Metasploit Projesi - Metasploit Project - Wikipedia

Metasploits
Metasploit logosu ve wordmark.png
Metasploit Topluluğu, ikisi bir istismar nedeniyle tehlikeye giren üç ana bilgisayarı gösteriyor
Metasploit Topluluğu, ikisi bir istismar nedeniyle tehlikeye giren üç ana bilgisayarı gösteriyor
Geliştirici (ler)Rapid7 LLC
Kararlı sürüm
6.0.1[1] / 13 Ağustos 2020 (2020-08-13)
Depo Bunu Vikiveri'de düzenleyin
YazılmışYakut
İşletim sistemiÇapraz platform
TürGüvenlik
LisansÇerçeve: BSD,[2] Topluluk / Ekspres / Pro: Tescilli
İnternet sitesiwww.metasploit.com

Metasploit Projesi bir bilgisayar Güvenliği hakkında bilgi veren proje güvenlik açıkları ve yardım eder penetrasyon testi ve IDS imzası geliştirme. Boston, Massachusetts merkezli bir güvenlik şirketine aittir. Hızlı7.

En çok bilinen alt projesi, açık kaynak[2] Metasploit Çerçevesi, geliştirmek ve yürütmek için bir araç istismar etmek uzak hedef makineye karşı kod. Diğer önemli alt projeler arasında Opcode Veritabanı, kabuk kodu arşiv ve ilgili araştırma.

Metasploit Projesi şunları içerir: adli tıp karşıtı ve bazıları Metasploit Çerçevesinde yerleşik olan kaçınma araçları. Metasploit, Kali Linux işletim sistemi.[3]

Tarih

Metasploit tarafından oluşturuldu H. D. Moore 2003'te taşınabilir bir ağ aracı olarak Perl. 2007 yılına gelindiğinde, Metasploit Çerçevesi şu tarihte tamamen yeniden yazılmıştır: Yakut.[4] 21 Ekim 2009'da Metasploit Projesi açıklandı[5] birleştirilmiş güvenlik açığı yönetimi çözümleri sunan bir güvenlik şirketi olan Rapid7 tarafından satın alındı.

Immunity's Canvas veya benzeri ticari ürünler gibi Çekirdek Güvenlik Teknolojileri Temel Etki, Metasploit, bilgisayar sistemlerinin güvenlik açığını test etmek veya uzak sistemlere girmek için kullanılabilir. Birçok bilgi güvenliği aracı gibi, Metasploit de hem yasal hem de yetkisiz faaliyetler için kullanılabilir. Metasploit Framework'ün satın alınmasından bu yana, Rapid7 iki açık çekirdek Metasploit Express ve Metasploit Pro adlı tescilli sürümler.

Metasploit'in yükselen konumu fiili geliştirme çerçevesinden yararlanmak[6] genellikle yazılım güvenlik açığı önerilerinin yayınlanmasına yol açtı[7] söz konusu hatanın istismar edilebilirliğini, riskini ve düzeltilmesini vurgulayan bir üçüncü taraf Metasploit istismar modülü tarafından.[8][9] Metasploit 3.0 dahil etmeye başladı tüylü sadece bilinen hatalar için istismarlardan ziyade yazılım güvenlik açıklarını keşfetmek için kullanılan araçlar. Bu cadde, Lorcon kablosuz (802.11) araç seti, Kasım 2006'da Metasploit 3.0'a dönüştü. Metasploit 4.0, Ağustos 2011'de piyasaya sürüldü.

Metasploit Çerçevesi

Çerçeve kullanarak bir sistemi istismar etmenin temel adımları şunları içerir.

  1. İsteğe bağlı olarak, amaçlanan hedef sistemin bir istismara açık olup olmadığının kontrol edilmesi.
  2. Seçme ve yapılandırma istismar etmek (bir hedef sistemden birinden yararlanarak giren kod böcekler; yaklaşık 900 farklı istismar pencereler, Unix /Linux ve Mac OS X sistemler dahildir).
  3. A seçme ve yapılandırma yük (giriş başarılı olduğunda hedef sistemde yürütülecek kod; örneğin, bir uzak kabuk veya VNC sunucusu ). Metasploit genellikle çalışması gereken bir yük önerir.
  4. "Kötü karakterler" olarak bilinen onaltılık işlem kodlarının yükten kaldırılması için kodlama tekniğinin seçilmesi, bu karakterler istismarın başarısız olmasına neden olur.
  5. İstismarı yürütmek.

Bu modüler yaklaşım - herhangi bir istismarın herhangi bir yük ile birleştirilmesine izin verir - Framework'ün en büyük avantajıdır. Saldırganların, istismar yazarlarının ve yük yazarlarının görevlerini kolaylaştırır.

Metasploit, Unix (Linux ve Mac OS X dahil) ve Windows üzerinde çalışır. Metasploit Çerçevesi, eklentileri birden çok dilde kullanacak şekilde genişletilebilir.

Bir istismar ve yük seçmek için, işletim sistemi sürümü ve kurulu ağ hizmetleri gibi hedef sistem hakkında bazı bilgiler gereklidir. Bu bilgiler ile toplanabilir bağlantı noktası taraması ve İşletim sistemi parmak izi gibi araçlar Nmap. Güvenlik açığı tarayıcıları gibi Nessus, ve OpenVAS hedef sistem açıklarını tespit edebilir. Metasploit, güvenlik açığı tarayıcı verilerini içe aktarabilir ve tespit edilen güvenlik açıklarını, doğru sömürü için mevcut yararlanma modülleriyle karşılaştırabilir.[10]

Metasploit arayüzleri

Metasploit için çeşitli arayüzler mevcuttur. En popüler olanları Rapid7 ve Strategic Cyber ​​LLC tarafından korunmaktadır.[11]

Metasploit Framework Sürümü

Ücretsiz sürüm. Bir komut satırı arayüzü, üçüncü taraf içe aktarma, manuel sömürü ve manuel kaba zorlama içerir. Metasploit projesinin bu ücretsiz sürümü ayrıca şunları içerir: Zenmap, iyi bilinen bir güvenlik tarayıcısı ve Metasploit'in bu sürümünün yazıldığı dil olan Ruby için bir derleyici.[11]

Metasploit Pro

Rapid7, Ekim 2010'da penetrasyon test cihazları için açık çekirdekli ticari Metasploit sürümü olan Metasploit Pro'yu ekledi. Metasploit Pro, Hızlı Başlangıç ​​Sihirbazları / MetaModüller, oluşturma ve yönetme gibi özelliklerle Metasploit Express'e ekler sosyal mühendislik kampanyalar, web uygulaması testi, gelişmiş bir Pro Konsolu, virüsten korunma için dinamik yükler, anlık güvenlik açığı taramaları için Nexpose ile entegrasyon ve VPN pivotlama.

Metasploit'in durdurulan sürümleri

Metasploit Topluluk Sürümü

Rapid7, 18 Temmuz 2019'da Metasploit Community Edition'ın satışının sona erdiğini duyurdu.[12] Mevcut kullanıcılar, lisanslarının süresi dolana kadar onu kullanmaya devam edebildi.

Sürüm, Ekim 2011'de yayınlandı ve Metasploit için ücretsiz, web tabanlı bir kullanıcı arabirimi içeriyordu. Metasploit Community Edition, ağ keşfi, modül taraması ve manuel kullanım dahil olmak üzere daha az sayıda özellik içeren ücretli sürümlerin ticari işlevselliğine dayanıyordu. Metasploit Topluluğu ana yükleyiciye dahil edildi.

Metasploit Express Sürümü

4 Haziran 2019'da Rapid7, Metasploit Express Edition'ı durdurdu.[13]

Sürüm, Nisan 2010'da yayınlandı ve güvenlik açıklarını doğrulaması gereken güvenlik ekipleri için açık çekirdekli bir ticari sürümdü. Grafik bir kullanıcı arayüzü sunar, keşif için nmap entegre eder ve akıllı kaba zorlamanın yanı sıra otomatik kanıt toplamayı da ekler.

Armitage

Armitage Metasploit Projesi için hedefleri görselleştiren ve istismarlar öneren grafiksel bir siber saldırı yönetimi aracıdır. Bu bir ücretsiz ve açık kaynak ağ güvenliği araç katkılarından dolayı dikkate değer kırmızı takım tek bir Metasploit örneği aracılığıyla paylaşılan oturumlara, verilere ve iletişime izin veren işbirliği.[14]

Kobalt Saldırısı

Cobalt Strike, Strategic Cyber ​​LLC tarafından Metasploit Framework ile çalışmak üzere sağlanan bir tehdit öykünme araçları koleksiyonudur.[15] Cobalt Strike'ın tüm özelliklerini içerir Armitage ve rapor oluşturma özelliklerine ek olarak sömürü sonrası araçları ekler.[16]

İstismarlar

Metasploit şu anda aşağıdaki platformlar altında düzenlenen 2074'ün üzerinde istismara sahiptir: AIX, Android, BSD, BSDi, Cisco, Firefox, FreeBSD, HPUX, Irix, Java, JavaScript, Linux, ana bilgisayar, multi (birden çok platforma uygulanabilir), NetBSD, NetWare, nodejs, OpenBSD, OSX, PHP, Python, R, Yakut, Solaris, Unix, ve pencereler.

Yükler

Metasploit şu anda 592'den fazla yüke sahip. Onlardan bazıları:

  • Komut kabuğu kullanıcıların koleksiyon komut dosyalarını çalıştırmasına veya ana makineye karşı rastgele komutlar çalıştırmasına olanak tanır.
  • Meterpreter (Metasploit Yorumlayıcı), kullanıcıların VNC kullanarak bir cihazın ekranını kontrol etmesini ve dosyalara göz atmasını, karşıya yüklemesini ve indirmesini sağlar.
  • Dinamik yükler benzersiz yükler oluşturarak kullanıcıların anti-virüs savunmasından kurtulmasını sağlar.
  • Statik yükler ana bilgisayar ve istemci sistem arasındaki iletişim için statik IP adresi / bağlantı noktası iletmeyi etkinleştirin.

Yardımcı Modüller

Metasploit Framework, tarama, fuzzing, sniffing ve daha fazlasını gerçekleştirebilen yüzlerce yardımcı modül içerir. Tarayıcılar, yönetici ve sunucu modülleri olmak üzere üç tür yardımcı modül vardır.

Katkıda bulunanlar

Metasploit Framework, açık kaynaklı bir proje olarak çalışır ve GitHub.com çekme istekleri aracılığıyla topluluktan gelen katkıları kabul eder.[17] Başvurular, hem Rapid7 çalışanlarından hem de üst düzey dış katılımcılardan oluşan bir ekip tarafından incelenir. Katkıların çoğu, açıklar veya tarayıcılar gibi yeni modüller ekler.[18]

Orijinal geliştiricilerin listesi:

  • H. D. Moore (kurucu ve baş mimar)
  • Matt Miller (2004-2008 arası çekirdek geliştirici)
  • Spoonm (2003-2008 arası çekirdek geliştirici)

Ayrıca bakınız

  • w3af
  • OWASP Açık Web Uygulama Güvenliği Projesi

Referanslar

  1. ^ "Sürümler - rapid7 / metasploit-framework".
  2. ^ a b "3 maddeli BSD lisansı". Alındı 2013-06-24.
  3. ^ "Kali Linux Tools Listing | Penetration Testing Tools". tools.kali.org. Alındı 2019-02-09.
  4. ^ "Metasploit". Alındı 18 Şubat 2015.
  5. ^ "Rapid7 Basın Bülteni". Hızlı7. Alındı 18 Şubat 2015.
  6. ^ "Güvenlik açığından yararlanma araçları - SecTools En İyi Ağ Güvenliği Araçları". Alındı 18 Şubat 2015.
  7. ^ Metasploit. "Metasploit". www.exploit-db.com. Alındı 2017-01-14.
  8. ^ "ACSSEC-2005-11-25-0x1 VMWare Workstation 5.5.0 <= build-18007 GSX Sunucu Varyantları ve Diğerleri". 20 Aralık 2005. Arşivlenen orijinal 2007-01-07 tarihinde.
  9. ^ "Kernel Hataları Ayı - Broadcom Kablosuz Sürücü Probe Yanıtı SSID Taşması". 11 Kasım 2006. Arşivlenen orijinal 3 Ocak 2013.
  10. ^ "Penetrasyon Test Aracı, Metasploit, Ücretsiz İndirin - Rapid7". Hızlı7. Alındı 18 Şubat 2015.
  11. ^ a b "Metasploit sürümleri". rapid7.com. hızlı7. Alındı 16 Şubat 2013.
  12. ^ "Metasploit Topluluğu İçin Satış Sonu Duyuruldu". Rapid7 Blogu. 2019-07-18. Alındı 2020-07-13.
  13. ^ "Duyuru: Metasploit Express Edition için Kullanım Ömrünün Sonu". Rapid7 Blogu. 2018-06-04. Alındı 2020-07-13.
  14. ^ "Metasploit için bir GUI Armitage". Stratejik Siber LLC. Alındı 2013-11-18.
  15. ^ "Adversary Simulation and Red Team Operations Software - Cobalt Strike". cobaltstrike.com. Alındı 2019-01-22.
  16. ^ "Armitage vs Cobalt Hooked Strike". Stratejik Siber LLC. Alındı 2013-11-18.
  17. ^ "rapid7 / metasploit-çerçeve". GitHub. Alındı 2017-01-14.
  18. ^ "Metasploit'e Katkıda Bulunmak". Rapid7 LLC. Alındı 2014-06-09.

daha fazla okuma

  • Güçlü yükler: Açıklardan yararlanma çerçevelerinin evrimi, searchsecurity.com, 2005-10-20
  • Bölüm 12: Exploits III Yazmak Soketler, Kabuk Kodu, Taşıma ve Kodlama: Güvenlik Uzmanları için Tersine Mühendislik İstismarları ve Araç Kodlama James C. Foster (ISBN  1-59749-005-9). Vincent Liu tarafından yazılan bölüm 12, Metasploit'in sıfırdan bir arabellek taşması istismarını geliştirmek için nasıl kullanılacağını açıklıyor.

Dış bağlantılar