LOADING

Metasploit是什么

百科1年前 (2023)发布 杨帆舵手
60 0 0
广告也精彩
大众评分:
推荐指数:0
(评分人数:0)


Metasploit 是一款开源的安全漏洞检测工具,可以帮助安全和 IT 专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web 应用程序扫描,社会工程。团队合作,在 Metasploit 和综合报告提出了他们的发现。

Metasploit

简介

Metasploit 是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。当 H.D. Moore 在 2003 年发布 Metasploit 时,计算机安全状况也被永久性地改变了。仿佛一夜之间,任何人都可以成为黑客,每个人都可以使用攻击工具来攻击那些未打过补丁或者刚刚打过补丁的漏洞。软件厂商再也不能推迟发布针对已公布漏洞的补丁了,这是因为 Metasploit 团队一直都在努力开发各种攻击工具,并将它们贡献给所有 Metasploit 用户。

Metasploit 的设计初衷是打造成一个攻击工具开发平台,本书稍后将讲解如何开发攻击工具。然而在目前情况下,安全专家以及业余安全爱好者更多地将其当作一种点几下鼠标就可以利用其中附带的攻击工具进行成功攻击的环境。

工作方式

开源软件 Metasploit 是 H.D. Moore 在 2003 年开发的,它是少数几个可用于执行诸多渗透测试步骤的工具。在发现新漏洞时(这是很常见的),Metasploit 会监控 Rapid7,然后 Metasploit 的 200,000 多个用户会将漏洞添加到 Metasploit 的目录上。然后,任何人只要使用 Metasploit,就可以用它来测试特定系统的是否有这个漏洞。

Metasploit 框架使 Metasploit 具有良好的可扩展性,它的控制接口负责发现漏洞、攻击漏洞,提交漏洞,然后通过一些接口加入攻击后处理工具和报表工具。Metasploit 框架可以从一个漏洞扫描程序导入数据,使用关于有漏洞主机的详细信息来发现可攻击漏洞,然后使用有效载荷对系统发起攻击。所有这些操作都可以通过 Metasploit 的 Web 界面进行管理,而它只是其中一种种管理接口,另外还有命令行工具和一些商业工具等等。

攻击者可以将来自漏洞扫描程序的结果导入到 Metasploit 框架的开源安全工具 Armitage 中,然后通过 Metasploit 的模块来确定漏洞。一旦发现了漏洞,攻击者就可以采取一种可行方法攻击系统,通过 Shell 或启动 Metasploit 的 meterpreter 来控制这个系统。

这些有效载荷就是在获得本地系统访问之后执行的一系列命令。这个过程需要参考一些文档并使用一些数据库技术,在发现漏洞之后开发一种可行的攻击方法。其中有效载荷数据库包含用于提取本地系统密码、安装其他软件或控制硬件等的模块,这些功能很像以前 BO2K 等工具所具备的功能。

程序特点

这种可以扩展的模型将负载控制,编码器,无操作生成器和漏洞整合在一起,使 Metasploit Framework 成为一种研究高危漏洞的途径。它集成了各平台上常见的溢出漏洞和流行的 shellcode ,并且不断更新。最新版本的 MSF 包含了 750 多种流行的操作系统及应用软件的漏洞,以及 224 个 shellcode 。作为安全工具,它在安全检测中用着不容忽视的作用,并为漏洞自动化探测和及时检测系统漏洞提供了有力保障。

Metasploit 自带上百种漏洞,还可以在 online exploit building demo(在线漏洞生成演示)上看到如何生成漏洞。这使自己编写漏洞变得更简单,它势必将提升非法 shellcode 的水平,并且扩大网络阴暗面。与其相似的专业漏洞工具,如 Core Impact 和 Canvas 已经被许多专业领域用户使用。Metasploit 降低了使用的门槛,将其推广给大众。

发展历史

2004 年 8 月,在拉斯维加斯开了一次世界黑客交流会—黑帽简报(Black Hat Briefings). 在这个会议上,一款叫 Metasploit 的攻击和渗透工具备受众黑客关注,出尽了风头。

Metasploit 是同 HD Moore 和 Spoonm 等 4 名年轻人开发的,这款免费软件可以帮助黑客攻击和控制计算机,安全人员也可以利用 Metasploit 来加强系统对此类工具的攻击。Metasploit 的演示吸引了来自“美国国防部”和“国家安全局”等政府机构的众多安全顾问和个人,正如 Spoonm 在演讲中所说的, Metasploit 很简单,只需要求“找到目标,单击和控制”即可。

2004 年 Metasploit 的发布在安全界引发了强烈的“地震”。没有一款新工具能够一发布就能挤进此列表的 15 强(也就是说,2000 年和 2003 年的调查没有这种情况),更何况此工具在 5 强之列,超过很多广为流传的诞生了几十年的老牌工具。

2005 年 6 月,西雅图效区的微软公司总部园区内的管理情报中心,如开了一次“蓝帽”会议。几百名微软公司的工程师和众多外界专家及黑客都被邀请进入微软帝国的中心。在会议中的黑客攻击演示中,当 Moore 向系统程序员们说明使用 Metasploit 测试系统对抗入侵时的可靠程度时,Metasploit 让微软公司的开发人员再次感到不安。在程序员们看来,Metasploit 将会使系统安全面临严重的考验。

Metasploit Framework (MSF) 在 2003 年以开放源码方式发布,是可以自由获取的开发框架。它是一个强大的开源平台,供开发,测试和使用恶意代码,这个环境为渗透测试,shellcode 编写和漏洞研究提供了一个可靠平台。

Metasploit 框架直到 2006 年发布的 2.7 版本都用 Perl 脚本语言编写,由于 Perl 的一些缺陷,开发者于 2007 年底使用 Ruby 语言重写了该框架。到 2007 年年底,Spoonm 和马特·米勒已经离开了项目。从 2008 年发布的 3.2 版本开始,该项目采用新的 3 段式 BSD 许可证。

2009 年 10 月 21 号,漏洞管理解决公司 Rapid7 收购 Metasploit 项目。Rapid7 承诺成立专职开发团队,仍然将源代码置于 3 段式 BSD 许可证下。

发展前景

Metasploit 的目标是,永远支持开源软件,促进社区参与,并提供最具创新性的渗透测试人员在世界各地的资源和工具。除了探索商业解决方案,致力于保持免费和开源的 Metasploit 框架,然而,这是一个很大的工作。

此站导航推荐有用吗?点击星号为它评分!

您的每一个评价对我们都很重要

平均评分 0 / 5. 投票数: 0

您成为第一位评论此内容的评委。

很抱歉,这篇文章对您没有用!

让我们改善这篇文章!

告诉我们我们如何改善这篇文章?

© 版权声明
广告也精彩

相关文章

广告也精彩

暂无评论

暂无评论...