Metasploit

Metasploit Framework Beskrivelse av Metasploit-logo.png-bildet. Beskrivelse av Metasploit 4.14.0-bildet fra Kali.png. Informasjon
Utviklet av Rapid7 LLC
Siste versjon 4.19.0 (12. november 2020)
Innskudd github.com/rapid7/metasploit-framework
Kvalitetssikring Kontinuerlig integrering
Skrevet i Rubin
Operativsystem GNU / Linux , macOS og Microsoft Windows
Miljø Kryssplattform
Type Informasjonssystem sikkerhet
Tillatelse BSD-lisens
Nettsted www.metasploit.com

Metasploit, Metasploit Pen Testing Tool , er et prosjekt ( åpen kildekode , under modifisert BSD-lisens ) relatert til sikkerheten til datasystemer. Målet er å gi informasjon om sårbarhetene til datasystemer, for å hjelpe gjennom og utvikle signaturer for innbruddsdeteksjonssystemer (IDS, Intrusion Detection System ).

Det mest kjente av delprosjektene er Metasploit Framework, et verktøy for å utvikle og utføre utnyttelser (programvare som gjør det mulig å utnytte et sårbarhet til egen fordel) mot en ekstern maskin. Andre viktige delprosjekter er database av Opcode , arkiv shellcode , og forskning på sikkerhet.

Opprinnelig opprettet på Perl- programmeringsspråket , har Metasploit Framework blitt fullstendig omskrevet på Ruby- språket . Mest bemerkelsesverdig er utgivelsen av noen av de mest teknisk sofistikerte utnyttelsene til publikum. Det er et veldig kraftig verktøy for sikkerhetsforskere som arbeider med potensielle sårbarheter i datasystemer.

I likhet med kommersielle produkter som CANVAS fra Immunity eller Core Impact, kan Metasploit brukes av administratorer til å teste datasystemer for sårbarhet for å beskytte dem, eller av hackere og script-kiddies for hackingsformål. Som de fleste datasikkerhetsverktøy kan Metasploit brukes både lovlig og til ulovlige aktiviteter.

Det faktum at Metasploit har dukket opp som en utviklingsplattform innen sikkerhet, har nylig ført til publiseringen av programvaresårbarheter ofte ledsaget av en utnyttelsesmodul for Metasploit for dem, for å markere utnyttbarhet, risiko og forebyggingstiltak mot disse spesielle feilene . Metasploit 3.0 (på Ruby-språket) har også begynt å inkludere fuzzing- verktøy for å avdekke programvaresårbarheter i utgangspunktet, i stedet for å bare bli laget for å utnytte dem. Denne nyheten ble sett med integreringen av lorcon-biblioteket for trådløse nettverk (802.11) i Metasploit 3.0 iNovember 2006.

Versjoner

Spesifisitet Pro Uttrykke Samfunnet Rammeverk
Tilgjengelighet Kjøp Kjøp Gratis Gratis
Samling
Penetrasjonstester med over 1500 utnyttelser Kryss ikon. Gif Kryss ikon. Gif Kryss ikon. Gif Gyldig icon.gif
Import Gyldig icon.gif Gyldig icon.gif Gyldig icon.gif Gyldig icon.gif
Nettverksfunn Gyldig icon.gif Gyldig icon.gif Gyldig icon.gif Kryss ikon. Gif
Grunnleggende drift Gyldig icon.gif Gyldig icon.gif Gyldig icon.gif Kryss ikon. Gif
Metamodeller for diskrete oppgaver

eksempel: nettverkssegmenteringstester

Gyldig icon.gif Kryss ikon. Gif Kryss ikon. Gif Kryss ikon. Gif
Integrasjon via eksterne APIer Gyldig icon.gif Kryss ikon. Gif Kryss ikon. Gif Kryss ikon. Gif
Automatisering
Kommandolinjegrensesnitt Gyldig icon.gif Gyldig icon.gif Gyldig icon.gif Kryss ikon. Gif
Intelligent drift Gyldig icon.gif Gyldig icon.gif Kryss ikon. Gif Kryss ikon. Gif
Automatisering av rå tvang på identifikatorer Gyldig icon.gif Gyldig icon.gif Kryss ikon. Gif Kryss ikon. Gif
Referansepenetrasjonsrapporter Gyldig icon.gif Gyldig icon.gif Kryss ikon. Gif Kryss ikon. Gif
Assistenter for standard baserevisjoner Gyldig icon.gif Kryss ikon. Gif Kryss ikon. Gif Kryss ikon. Gif
Kjedede oppgaver for tilpassede automatiserte arbeidsflyter Gyldig icon.gif Kryss ikon. Gif Kryss ikon. Gif Kryss ikon. Gif
Validering av sårbarhet med lukket sløyfe for å prioritere utbedring Gyldig icon.gif Kryss ikon. Gif Kryss ikon. Gif Kryss ikon. Gif
Diverse
Kommandolinjegrensesnitt Kryss ikon. Gif Kryss ikon. Gif Kryss ikon. Gif Gyldig icon.gif
Manuell operasjon Kryss ikon. Gif Kryss ikon. Gif Kryss ikon. Gif Gyldig icon.gif
Brut tvinger på manuelle identifikatorer Kryss ikon. Gif Kryss ikon. Gif Kryss ikon. Gif Gyldig icon.gif
Dynamiske belastninger for å unnslippe de viktigste antivirusløsninger Gyldig icon.gif Kryss ikon. Gif Kryss ikon. Gif Kryss ikon. Gif
Støtte for phishing og phishing Gyldig icon.gif Kryss ikon. Gif Kryss ikon. Gif Kryss ikon. Gif
Nettapplikasjonstesting for de 10 OWASP-sårbarhetene Gyldig icon.gif Kryss ikon. Gif Kryss ikon. Gif Kryss ikon. Gif
Kommandolinje og webgrensesnitt med avansert valg Gyldig icon.gif Kryss ikon. Gif Kryss ikon. Gif Kryss ikon. Gif

Metasploit Framework

De grunnleggende trinnene for å betjene et system er:

  1. velge og konfigurere en utnyttelse (kode for å trenge inn i et målsystem ved å dra nytte av en av dens feil; omtrent 1000 utnyttelser er tilgjengelige for Windows , Unix / Linux / Mac OS X / BSD / Solaris-systemer og andre ...);
  2. sjekk om det målrettede målsystemet er følsomt for valgt utnyttelse;
  3. velge og konfigurere en nyttelast (kode som vil bli utført etter at du har angitt målmaskinen, for eksempel for å ha tilgang til et eksternt skall eller en VNC- server );
  4. velge kodingsteknikk for å kode nyttelasten slik at innbruddsforebyggende systemer ikke oppdager den;
  5. utføre bragden.

Denne modulariteten som gjør det mulig å kombinere enhver utnyttelse med hvilken som helst nyttelast er den største fordelen med Framework  : det letter oppgaven til angriperen, utnyttelsesutviklerne og nyttelastutviklerne .

Den nåværende stabile versjonen av Metasploit Framework er 4.4 og er skrevet i Ruby . Den forrige versjonen 2.7 ble implementert i Perl . Det fungerer på alle versjoner av Unix (inkludert Linux og Mac OS X ) og også på Windows via Cygwin . Det omfatter en kommandolinje-grensesnitt så vel som en web- orienterte ett . Sistnevnte er ment å fungere fra angriperens datamaskin; en demo-versjon kan prøves ( [1] ). Metasploit Framework kan utvides ved hjelp av plugins på flere språk.

For å velge utnyttelse og nyttelast , er det nødvendig med litt informasjon om målsystemet, for eksempel versjonen av operativsystemet og installerte nettverkstjenester. Denne informasjonen kan hentes ved hjelp av portskanning og OS fingeravtrykk verktøy som nmap . Nessus kan i tillegg oppdage sårbarheter i målsystemet.

Opcode-database

Opcode- databasen er en viktig ressurs for utviklere av nye utnyttelser. De som er basert på bufferoverløp på Windows krever ofte presis kunnskap om posisjonen til opkoden i det angrepne eller inkluderte programmet (for eksempel en DLL ). Disse posisjonene er forskjellige i forskjellige versjoner og oppdateringsnivåer for et gitt operativsystem, og de er alle dokumentert og lett tilgjengelige i opcode-databasen. Dette tillater skriving av bufferoverløp som kan kjøres på forskjellige versjoner av et måloperativsystem.

Shellcode-database

Den shellcode Databasen inneholder nyttelasten (også kjent som shellcodes) som brukes ved Metasploit rammeverket. Disse er skrevet på monteringsspråk og kildekodene er tilgjengelige.

Anekdoter

Bemerkelsesverdige bidragsytere

Metasploit Framework fungerer som et løst open source-prosjekt (se lisens), og der kodebidrag aksepteres på ad hoc-basis. For det meste er det bidrag til spesifikke utnyttelses- eller utnyttelsesteknikker.

Her er listen over bidragsytere:

Merknader og referanser

(fr) Denne artikkelen er delvis eller helt hentet fra Wikipedia-artikkelen på engelsk med tittelen Metasploit Project  " ( se listen over forfattere ) .
  1. (in) "  Metasploit Framework License Agreement  "community.rapid7.com
  2. (in) "  ACSSEC-2005-11-25-0x1 VMWare Workstation 5.5.0 build-18007, GSX Server Variants And Other  " ,20. desember 2005
  3. (in) "  Month of Kernel Bugs - Broadcom Wireless Driver Probe Response SSID Overflow  " ,11. november 2006

Se også

Eksterne linker