Metasploit

Metasploit

Metasploit是一款開源的安全漏洞檢測工具,可以幫助安全和IT專業人士識別安全性問題,驗證漏洞的緩解措施,並管理專家驅動的安全性進行評估,提供真正的安全風險情報。這些功能包括智慧型開發,代碼審計,Web應用程式掃描,社會工程。團隊合作,在Metasploit和綜合報告提出了他們的發現。

基本信息

工具簡介

灰帽黑客(第3版) 灰帽黑客(第3版)

Metasploit是一個免費的、可下載的框架,通過它可以很容易地獲取、開發並對計算機軟體漏洞實施攻擊。它本身附帶數百個已知軟體漏洞的專業級漏洞攻擊工具。當H.D. Moore在2003年發布Metasploit時,計算機安全狀況也被永久性地改變了。仿佛一夜之間,任何人都可以成為黑客,每個人都可以使用攻擊工具來攻擊那些未打過補丁或者剛剛打過補丁的漏洞。軟體廠商再也不能推遲發布針對已公布漏洞的補丁了,這是因為Metasploit團隊一直都在努力開發各種攻擊工具,並將它們貢獻給所有Metasploit用戶。

Metasploit的設計初衷是打造成一個攻擊工具開發平台,本書稍後將講解如何開發攻擊工具。然而在目前情況下,安全專家以及業餘安全愛好者更多地將其當作一種點幾下滑鼠就可以利用其中附帶的攻擊工具進行成功攻擊的環境。

工作方式

開源軟體Metasploit是H.D. Moore在2003年開發的,它是少數幾個可用於執行諸多滲透測試步驟的工具。在發現新漏洞時(這是很常見的),Metasploit會監控Rapid7,然後Metasploit的200,000多個用戶會將漏洞添加到Metasploit的目錄上。然後,任何人只要使用Metasploit,就可以用它來測試特定系統的是否有這個漏洞。

Metasploit框架使Metasploit具有良好的可擴展性,它的控制接口負責發現漏洞、攻擊漏洞,提交漏洞,然後通過一些接口加入攻擊後處理工具和報表工具。Metasploit框架可以從一個漏洞掃描程式導入數據,使用關於有漏洞主機的詳細信息來發現可攻擊漏洞,然後使用有效載荷對系統發起攻擊。所有這些操作都可以通過Metasploit的Web界面進行管理,而它只是其中一種種管理接口,另外還有命令行工具和一些商業工具等等。

攻擊者可以將來自漏洞掃描程式的結果導入到Metasploit框架的開源安全工具Armitage中,然後通過Metasploit的模組來確定漏洞。一旦發現了漏洞,攻擊者就可以採取一種可行方法攻擊系統,通過Shell或啟動Metasploit的meterpreter來控制這個系統。

這些有效載荷就是在獲得本地系統訪問之後執行的一系列命令。這個過程需要參考一些文檔並使用一些資料庫技術,在發現漏洞之後開發一種可行的攻擊方法。其中有效載荷資料庫包含用於提取本地系統密碼、安裝其他軟體或控制硬體等的模組,這些功能很像以前BO2K等工具所具備的功能。

特點

這種可以擴展的模型將負載控制,編碼器,無操作生成器和漏洞整合在一起,使 Metasploit Framework 成為一種研究高危漏洞的途徑。它集成了各平台上常見的溢出漏洞和流行的 shellcode ,並且不斷更新。最新版本的 MSF 包含了750多種流行的作業系統及套用軟體的漏洞,以及224個 shellcode 。作為安全工具,它在安全檢測中用著不容忽視的作用,並為漏洞自動化探測和及時檢測系統漏洞提供了有力保障。

Metasploit自帶上百種漏洞,還可以在online exploit building demo(線上漏洞生成演示)上看到如何生成漏洞。這使自己編寫漏洞變得更簡單,它勢必將提升非法shellcode的水平,並且擴大網路陰暗面。與其相似的專業漏洞工具,如Core Impact和Canvas已經被許多專業領域用戶使用。Metasploit降低了使用的門檻,將其推廣給大眾。

發展歷史

2004年8月,在拉斯維加斯開了一次世界黑客交流會---黑帽簡報(Black Hat Briefings). 在這個會議上,一款叫Metasploit 的攻擊和滲透工具備客群黑客關注,出盡了風頭。

Metasploit Metasploit

Metasploit 是同 HD Moore 和 Spoonm 等4名年輕人開發的,這款免費軟體可以幫助黑客攻擊和控制計算機,安全人員也可以利用 Metasploit 來加強系統對此類工具的攻擊。Metasploit 的演示吸引了來自“美國國防部”和“國家安全局”等政府機構的眾多安全顧問和個人,正如 Spoonm 在演講中所說的, Metasploit 很簡單,只需要求“找到目標,單擊和控制”即可。

2004年 Metasploit 的發布在安全界引發了強烈的“地震”。沒有一款新工具能夠一發布就能擠進此列表的15 強(也就是說,2000年和2003年的調查沒有這種情況),更何況此工具在5強之列,超過很多廣為流傳的誕生了幾十年的老牌工具。

2005年6月,西雅圖效區的微軟公司總部園區內的管理情報中心,如開了一次“藍帽”會議。幾百名微軟公司的工程師和眾多外界專家及黑客都被邀請進入微軟帝國的中心。在會議中的黑客攻擊演示中,當 Moore 向系統程式設計師們說明使用 Metasploit 測試系統對抗入侵時的可靠程度時,Metasploit 讓微軟公司的開發人員再次感到不安。在程式設計師們看來,Metasploit 將會使系統安全面臨嚴重的考驗。

Metasploit Framework (MSF) 在2003年以開放源碼方式發布,是可以自由獲取的開發框架。它是一個強大的開源平台,供開發,測試和使用惡意代碼,這個環境為滲透測試,shellcode 編寫和漏洞研究提供了一個可靠平台。

Metasploit框架直到2006年發布的2.7版本都用Perl腳本語言編寫,由於Perl的一些缺陷,開發者於2007年底使用Ruby語言重寫了該框架。到2007年年底,Spoonm和馬特·米勒已經離開了項目。從2008年發布的3.2版本開始,該項目採用新的3段式BSD許可證。

2009年10月21號,漏洞管理解決公司Rapid7收購Metasploit項目。Rapid7承諾成立專職開發團隊,仍然將原始碼置於3段式BSD許可證下。

發展前景

Metasploit的目標是,永遠支持開源軟體,促進社區參與,並提供最具創新性的滲透測試人員在世界各地的資源和工具。除了探索商業解決方案,致力於保持免費和開源的Metasploit框架,然而,這是一個很大的工作。

相關詞條

相關搜尋

熱門詞條

聯絡我們