Metasploit是一款开源的
安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的
安全风险情报。这些功能包括智能开发,
代码审计,Web应用程序扫描,
社会工程。
团队合作,在Metasploit和综合报告提出了他们的发现。
工具简介
Metasploit是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机
软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。当H.D. Moore在2003年发布Metasploit时,
计算机安全状况也被
永久性地改变了。仿佛一夜之间,任何人都可以成为黑客,每个人都可以使用攻击工具来攻击那些未打过补丁或者刚刚打过补丁的漏洞。软件厂商再也不能推迟发布针对已公布漏洞的补丁了,这是因为Metasploit团队一直都在努力开发各种攻击工具,并将它们贡献给所有Metasploit用户。
Metasploit的设计初衷是打造成一个攻击工具
开发平台,本书稍后将讲解如何开发攻击工具。然而在目前情况下,安全专家以及业余安全爱好者更多地将其当作一种点几下鼠标就可以利用其中附带的攻击工具进行成功攻击的环境。
工作方式
开源软件Metasploit是H.D. Moore在2003年开发的,它是少数几个可用于执行诸多渗透测试步骤的工具。在发现新漏洞时(这是很常见的),Metasploit会监控
Rapid7,然后Metasploit的200,000多个用户会将漏洞添加到Metasploit的目录上。然后,任何人只要使用Metasploit,就可以用它来测试特定系统的是否有这个漏洞。
Metasploit框架使Metasploit具有良好的
可扩展性,它的控制接口负责发现漏洞、攻击漏洞,提交漏洞,然后通过一些接口加入攻击
后处理工具和
报表工具。Metasploit框架可以从一个漏洞
扫描程序导入数据,使用关于有漏洞主机的详细信息来发现可攻击漏洞,然后使用
有效载荷对系统发起攻击。所有这些操作都可以通过Metasploit的Web界面进行管理,而它只是其中一种管理接口,另外还有
命令行工具和一些商业工具等等。
攻击者可以将来自漏洞扫描程序的结果导入到Metasploit框架的开源安全工具Armitage中,然后通过Metasploit的模块来确定漏洞。一旦发现了漏洞,攻击者就可以采取一种可行方法攻击系统,通过Shell或启动Metasploit的meterpreter来控制这个系统。
这些有效载荷就是在获得本地系统访问之后执行的一系列命令。这个过程需要参考一些文档并使用一些
数据库技术,在发现漏洞之后开发一种可行的攻击方法。其中有效载荷数据库包含用于提取本地系统密码、安装其他软件或控制硬件等的模块,这些功能很像以前BO2K等工具所具备的功能。
程序特点
这种可以扩展的模型将负载控制,
编码器,无操作
生成器和漏洞整合在一起,使
Metasploit Framework 成为一种研究
高危漏洞的途径。它集成了各平台上常见的
溢出漏洞和流行的
shellcode ,并且不断更新。最新版本的 MSF 包含了750多种流行的操作系统及应用软件的漏洞,以及224个 shellcode 。作为安全工具,它在安全检测中有着
不容忽视的作用,并为漏洞自动化探测和及时检测
系统漏洞提供了有力保障。
Metasploit自带上百种漏洞,还可以在online exploit building demo(在线漏洞生成演示)上看到如何生成漏洞。这使自己编写漏洞变得更简单,它势必将提升非法shellcode的水平,并且扩大网络阴暗面。与其相似的专业漏洞工具,如Core Impact和Canvas已经被许多专业领域用户使用。Metasploit降低了使用的门槛,将其推广给大众。
发展历史
2004年8月,在
拉斯维加斯开了一次世界黑客交流会---黑帽简报(
Black Hat Briefings). 在这个会议上,一款叫Metasploit 的攻击和渗透工具备受众黑客关注,出尽了风头。
Metasploit 是同 HD Moore 和 Spoonm 等4名年轻人开发的,这款免费软件可以帮助
黑客攻击和控制计算机,安全人员也可以利用 Metasploit 来加强系统对此类工具的攻击。Metasploit 的演示吸引了来自“
美国国防部”和“国家安全局”等政府机构的众多安全顾问和个人,正如 Spoonm 在演讲中所说的, Metasploit 很简单,只需要求“找到目标,单击和控制”即可。
2004年 Metasploit 的发布在安全界引发了强烈的“地震”。没有一款新工具能够一发布就能挤进此列表的15 强(也就是说,2000年和2003年的调查没有这种情况),更何况此工具在5强之列,超过很多广为流传的诞生了几十年的老牌工具。
2005年6月,
西雅图效区的
微软公司总部园区内的管理
情报中心,如开了一次“蓝帽”会议。几百名微软公司的工程师和众多外界专家及黑客都被邀请进入微软帝国的中心。在会议中的
黑客攻击演示中,当 Moore 向系统程序员们说明使用 Metasploit 测试系统对抗入侵时的可靠程度时,Metasploit 让微软公司的开发人员再次感到不安。在程序员们看来,Metasploit 将会使
系统安全面临严重的考验。
Metasploit Framework (MSF) 在2003年以
开放源码方式发布,是可以自由获取的开发框架。它是一个强大的开源平台,供开发,测试和使用
恶意代码,这个环境为
渗透测试,shellcode 编写和漏洞研究提供了一个可靠平台。
Metasploit框架直到2006年发布的2.7版本都用Perl
脚本语言编写,由于Perl的一些缺陷,开发者于2007年底使用
Ruby语言重写了该框架。到2007年年底,Spoonm和马特·米勒已经离开了项目。从2008年发布的3.2版本开始,该项目采用新的3段式
BSD许可证。
2009年10月21号,漏洞管理解决公司Rapid7收购
Metasploit项目。Rapid7承诺成立专职开发团队,仍然将
源代码置于3段式
BSD许可证下。
发展前景
Metasploit的目标是,永远支持
开源软件,
促进社区参与,并提供最具创新性的
渗透测试人员在世界各地的资源和工具。除了探索商业解决方案,致力于保持免费和开源的Metasploit框架,然而,这是一个很大的工作。