跳转到内容

Metasploit

本页使用了标题或全文手工转换
维基百科,自由的百科全书
Metasploit
開發者Rapid7 LLC
当前版本5.0.80[1](2020年3月12日 (2020-03-12)
源代码库 編輯維基數據鏈接
编程语言Ruby
操作系统跨平台
类型安全
许可协议框架: BSD许可证,[2]
Community/Express/Pro: 专有软件
网站www.metasploit.com

Metasploit项目是一个旨在提供安全漏洞信息计算机安全项目,可以协助安全工程师进行渗透测试(penetration testing)及入侵检测系统签名开发。

Metasploit项目最为知名的子项目是开源的Metasploit框架,一套针对远程主机进行开发和执行“exploit代码”的工具。其他重要的子项目包括Opcode数据库、shellcode档案、安全研究等内容。

Metasploit项目知名的功能还包括反取证与规避工具,其中的某些工具已经内置在Metasploit Framework里面。

Metasploit Framework

使用Metasploit框架的基本步骤包括:

  1. 选择并配置一个攻击代码(exploit, 利用漏洞来进入目标系统的代码);
  2. (可选)检查目标系统是否会被此代码影响;
  3. 选择并配置一个有效负载 (payload, 在成功进入后在目标系统上执行的代码;例如,一个远端壳层或一个VNC服务器);
  4. 选择编码方式,使入侵预防系统,忽略已被编码的有效负载;
  5. 执行攻击代码。

这种允许任何攻击代码和任何有效负载进行随意组合的模块化的结构是Metasploit框架的主要优势。使用者可以通过不同的搭配在有限的漏洞下导入不同的负载。Metasploit框架可以通过添加模块实现扩展,允许使用者,攻击代码作者和有效负载的作者专注于写出所需的功能,而无需处理其他问题。

选择攻击代码和有效负载需要目标系统的部分信息,比如其操作系统的版本和安装的网络服务。这些信息可被类似于Nmap端口扫描操作系统分析工具收集到。类似于NexposeNessus弱点扫描工具可以探测到目标系统的弱点。Metasploit可以导入弱点扫描数据并通过对比已发现的弱点和拥有的攻击代码模块来进行准确的攻击。[3]

Metasploit 用户界面

Metasploit有多个可用的用户界面,最流行的界面由Rapid7和Strategic Cyber LLC.维护。[4]

Metasploit Framework Edition

由Rapid7发布的Metasploit 的免费版本。 包括命令行界面,拥有第三方引入, 手动攻击和手动暴力破解等功能。[4]

Metasploit Community Edition

在2011年10月,Rapid7 发布了免费的,使用网页界面的Metasploit Community Edition(社区版)。基于收费版本,但并不包括所有付费版的功能。它的功能包括:网络发现,模块浏览,和手动攻击。

Metasploit Express

在2010年4月, Rapid7 发布了开放核心的付费版本Metasploit Express。它使用网页界面,拥有Metasploit Community的所有功能和智能攻击,密码审计,基准渗透测试报告等免费版所没有的功能。

Metasploit Pro

在2011年10月, Rapid7 添加了开放核心的付费版本Metasploit Pro。它使用网页界面,拥有Metasploit Express的所有功能和闭环弱点验证,模拟钓鱼式攻击社会工程学功能,网络应用程序测试,攻击自动化,和其他Express版所没有的功能。

Armitage

Armitage是一个由Strategic Cyber LLC.开发的,拥有图形用户界面的Metasploit管理工具。 允许使用者通过一个实例共享对话和数据,这个自由且开源的网络安全工具在帮助红队(red team)合作上有显著贡献。[5]

Cobalt Strike

Cobalt Strike是一个由Strategic Cyber LLC.开发的,拥有图形用户界面的Metasploit管理工具。它是Armitage的扩展,并包含报告生成工具等Armitage所没有的功能。[6]

参考文献

  1. ^ metasploit framework releases. [2014-03-08]. (原始内容存档于2021-01-30). 
  2. ^ 3-clause BSD license. [2013-06-24]. (原始内容存档于2021-01-30). 
  3. ^ Metasploit installer download page. [2012-07-23]. (原始内容存档于2021-01-25). 
  4. ^ 4.0 4.1 Metasploit editions. rapid7.com. rapid7. [16 February 2013]. (原始内容存档于2015-03-10). 
  5. ^ Armitage A GUI for Metasploit. Strategic Cyber LLC. [2013-11-18]. (原始内容存档于2016-01-14). 
  6. ^ Armitage vs Cobalt Hooked Strike. Strategic Cyber LLC. [2013-11-18]. (原始内容存档于2016-03-19). 

扩展阅读

外部链接