跳至內容

Metasploit

本頁使用了標題或全文手工轉換
維基百科,自由的百科全書
Metasploit
開發者Rapid7 LLC
目前版本5.0.80[1](2020年3月12日 (2020-03-12)
原始碼庫 編輯維基數據鏈結
程式語言Ruby
作業系統跨平台
類型安全
授權條款框架: BSD授權條款,[2]
Community/Express/Pro: 專有軟體
網站www.metasploit.com

Metasploit專案是一個旨在提供安全漏洞資訊電腦安全專案,可以協助安全工程師進行滲透測試(penetration testing)及入侵檢測系統簽章開發。

Metasploit專案最為知名的子專案是開源的Metasploit框架,一套針對遠端主機進行開發和執行「exploit代碼」的工具。其他重要的子專案包括Opcode資料庫、shellcode檔案、安全研究等內容。

Metasploit專案知名的功能還包括反取證與規避工具,其中的某些工具已經內建在Metasploit Framework裡面。

Metasploit Framework

使用Metasploit框架的基本步驟包括:

  1. 選擇並組態一個攻擊代碼(exploit, 利用漏洞來進入目標系統的代碼);
  2. (可選)檢查目標系統是否會被此代碼影響;
  3. 選擇並組態一個有效負載 (payload, 在成功進入後在目標系統上執行的代碼;例如,一個遠端殼層或一個VNC伺服器);
  4. 選擇編碼方式,使入侵預防系統,忽略已被編碼的有效負載;
  5. 執行攻擊代碼。

這種允許任何攻擊代碼和任何有效負載進行隨意組合的模組化的結構是Metasploit框架的主要優勢。使用者可以通過不同的搭配在有限的漏洞下匯入不同的負載。Metasploit框架可以通過添加模組實現擴充,允許使用者,攻擊代碼作者和有效負載的作者專注於寫出所需的功能,而無需處理其他問題。

選擇攻擊代碼和有效負載需要目標系統的部分資訊,比如其作業系統的版本和安裝的網路服務。這些資訊可被類似於Nmap埠掃描作業系統分析工具收集到。類似於NexposeNessus弱點掃描工具可以探測到目標系統的弱點。Metasploit可以匯入弱點掃描資料並通過對比已發現的弱點和擁有的攻擊代碼模組來進行準確的攻擊。[3]

Metasploit 使用者介面

Metasploit有多個可用的使用者介面,最流行的介面由Rapid7和Strategic Cyber LLC.維護。[4]

Metasploit Framework Edition

由Rapid7釋出的Metasploit 的免費版本。 包括命令列介面,擁有第三方引入, 手動攻擊和手動暴力破解等功能。[4]

Metasploit Community Edition

在2011年10月,Rapid7 釋出了免費的,使用網頁介面的Metasploit Community Edition(社群版)。基於收費版本,但並不包括所有付費版的功能。它的功能包括:網路發現,模組瀏覽,和手動攻擊。

Metasploit Express

在2010年4月, Rapid7 釋出了開放核心的付費版本Metasploit Express。它使用網頁介面,擁有Metasploit Community的所有功能和智慧型攻擊,密碼審計,基準滲透測試報告等免費版所沒有的功能。

Metasploit Pro

在2011年10月, Rapid7 添加了開放核心的付費版本Metasploit Pro。它使用網頁介面,擁有Metasploit Express的所有功能和閉環弱點驗證,類比釣魚式攻擊社會工程學功能,網路應用程式測試,攻擊自動化,和其他Express版所沒有的功能。

Armitage

Armitage是一個由Strategic Cyber LLC.開發的,擁有圖形化使用者介面的Metasploit管理工具。 允許使用者通過一個實例共享對話和資料,這個自由且開源的網路安全工具在幫助紅隊(red team)合作上有顯著貢獻。[5]

Cobalt Strike

Cobalt Strike是一個由Strategic Cyber LLC.開發的,擁有圖形化使用者介面的Metasploit管理工具。它是Armitage的擴充,並包含報告生成工具等Armitage所沒有的功能。[6]

參考文獻

  1. ^ metasploit framework releases. [2014-03-08]. (原始內容存檔於2021-01-30). 
  2. ^ 3-clause BSD license. [2013-06-24]. (原始內容存檔於2021-01-30). 
  3. ^ Metasploit installer download page. [2012-07-23]. (原始內容存檔於2021-01-25). 
  4. ^ 4.0 4.1 Metasploit editions. rapid7.com. rapid7. [16 February 2013]. (原始內容存檔於2015-03-10). 
  5. ^ Armitage A GUI for Metasploit. Strategic Cyber LLC. [2013-11-18]. (原始內容存檔於2016-01-14). 
  6. ^ Armitage vs Cobalt Hooked Strike. Strategic Cyber LLC. [2013-11-18]. (原始內容存檔於2016-03-19). 

擴充閱讀

外部連結