Utviklet av | Rapid7 LLC |
---|---|
Siste versjon | 4.19.0 (12. november 2020) |
Innskudd | github.com/rapid7/metasploit-framework |
Kvalitetssikring | Kontinuerlig integrering |
Skrevet i | Rubin |
Operativsystem | GNU / Linux , macOS og Microsoft Windows |
Miljø | Kryssplattform |
Type | Informasjonssystem sikkerhet |
Tillatelse | BSD-lisens |
Nettsted | www.metasploit.com |
Metasploit, Metasploit Pen Testing Tool , er et prosjekt ( åpen kildekode , under modifisert BSD-lisens ) relatert til sikkerheten til datasystemer. Målet er å gi informasjon om sårbarhetene til datasystemer, for å hjelpe gjennom og utvikle signaturer for innbruddsdeteksjonssystemer (IDS, Intrusion Detection System ).
Det mest kjente av delprosjektene er Metasploit Framework, et verktøy for å utvikle og utføre utnyttelser (programvare som gjør det mulig å utnytte et sårbarhet til egen fordel) mot en ekstern maskin. Andre viktige delprosjekter er database av Opcode , arkiv shellcode , og forskning på sikkerhet.
Opprinnelig opprettet på Perl- programmeringsspråket , har Metasploit Framework blitt fullstendig omskrevet på Ruby- språket . Mest bemerkelsesverdig er utgivelsen av noen av de mest teknisk sofistikerte utnyttelsene til publikum. Det er et veldig kraftig verktøy for sikkerhetsforskere som arbeider med potensielle sårbarheter i datasystemer.
I likhet med kommersielle produkter som CANVAS fra Immunity eller Core Impact, kan Metasploit brukes av administratorer til å teste datasystemer for sårbarhet for å beskytte dem, eller av hackere og script-kiddies for hackingsformål. Som de fleste datasikkerhetsverktøy kan Metasploit brukes både lovlig og til ulovlige aktiviteter.
Det faktum at Metasploit har dukket opp som en utviklingsplattform innen sikkerhet, har nylig ført til publiseringen av programvaresårbarheter ofte ledsaget av en utnyttelsesmodul for Metasploit for dem, for å markere utnyttbarhet, risiko og forebyggingstiltak mot disse spesielle feilene . Metasploit 3.0 (på Ruby-språket) har også begynt å inkludere fuzzing- verktøy for å avdekke programvaresårbarheter i utgangspunktet, i stedet for å bare bli laget for å utnytte dem. Denne nyheten ble sett med integreringen av lorcon-biblioteket for trådløse nettverk (802.11) i Metasploit 3.0 iNovember 2006.
De grunnleggende trinnene for å betjene et system er:
Denne modulariteten som gjør det mulig å kombinere enhver utnyttelse med hvilken som helst nyttelast er den største fordelen med Framework : det letter oppgaven til angriperen, utnyttelsesutviklerne og nyttelastutviklerne .
Den nåværende stabile versjonen av Metasploit Framework er 4.4 og er skrevet i Ruby . Den forrige versjonen 2.7 ble implementert i Perl . Det fungerer på alle versjoner av Unix (inkludert Linux og Mac OS X ) og også på Windows via Cygwin . Det omfatter en kommandolinje-grensesnitt så vel som en web- orienterte ett . Sistnevnte er ment å fungere fra angriperens datamaskin; en demo-versjon kan prøves ( [1] ). Metasploit Framework kan utvides ved hjelp av plugins på flere språk.
For å velge utnyttelse og nyttelast , er det nødvendig med litt informasjon om målsystemet, for eksempel versjonen av operativsystemet og installerte nettverkstjenester. Denne informasjonen kan hentes ved hjelp av portskanning og OS fingeravtrykk verktøy som nmap . Nessus kan i tillegg oppdage sårbarheter i målsystemet.
Opcode- databasen er en viktig ressurs for utviklere av nye utnyttelser. De som er basert på bufferoverløp på Windows krever ofte presis kunnskap om posisjonen til opkoden i det angrepne eller inkluderte programmet (for eksempel en DLL ). Disse posisjonene er forskjellige i forskjellige versjoner og oppdateringsnivåer for et gitt operativsystem, og de er alle dokumentert og lett tilgjengelige i opcode-databasen. Dette tillater skriving av bufferoverløp som kan kjøres på forskjellige versjoner av et måloperativsystem.
Den shellcode Databasen inneholder nyttelasten (også kjent som shellcodes) som brukes ved Metasploit rammeverket. Disse er skrevet på monteringsspråk og kildekodene er tilgjengelige.
Metasploit Framework fungerer som et løst open source-prosjekt (se lisens), og der kodebidrag aksepteres på ad hoc-basis. For det meste er det bidrag til spesifikke utnyttelses- eller utnyttelsesteknikker.
Her er listen over bidragsytere: