Metasploit是什么

小白 问答 2022-11-02 04:44:16 阅读(...)

Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。

Metasploit 是一款开源的安全漏洞检测工具,可以帮助安全和 IT 专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web 应用程序扫描,社会工程。团队合作,在 Metasploit 和综合报告提出了他们的发现。

Metasploit

简介

Metasploit 是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。当 H.D. Moore 在 2003 年发布 Metasploit 时,计算机安全状况也被永久性地改变了。仿佛一夜之间,任何人都可以成为黑客,每个人都可以使用攻击工具来攻击那些未打过补丁或者刚刚打过补丁的漏洞。软件厂商再也不能推迟发布针对已公布漏洞的补丁了,这是因为 Metasploit 团队一直都在努力开发各种攻击工具,并将它们贡献给所有 Metasploit 用户。

Metasploit 的设计初衷是打造成一个攻击工具开发平台,本书稍后将讲解如何开发攻击工具。然而在目前情况下,安全专家以及业余安全爱好者更多地将其当作一种点几下鼠标就可以利用其中附带的攻击工具进行成功攻击的环境。

工作方式

开源软件 Metasploit 是 H.D. Moore 在 2003 年开发的,它是少数几个可用于执行诸多渗透测试步骤的工具。在发现新漏洞时(这是很常见的),Metasploit 会监控 Rapid7,然后 Metasploit 的 200,000 多个用户会将漏洞添加到 Metasploit 的目录上。然后,任何人只要使用 Metasploit,就可以用它来测试特定系统的是否有这个漏洞。

Metasploit 框架使 Metasploit 具有良好的可扩展性,它的控制接口负责发现漏洞、攻击漏洞,提交漏洞,然后通过一些接口加入攻击后处理工具和报表工具。Metasploit 框架可以从一个漏洞扫描程序导入数据,使用关于有漏洞主机的详细信息来发现可攻击漏洞,然后使用有效载荷对系统发起攻击。所有这些操作都可以通过 Metasploit 的 Web 界面进行管理,而它只是其中一种种管理接口,另外还有命令行工具和一些商业工具等等。

攻击者可以将来自漏洞扫描程序的结果导入到 Metasploit 框架的开源安全工具 Armitage 中,然后通过 Metasploit 的模块来确定漏洞。一旦发现了漏洞,攻击者就可以采取一种可行方法攻击系统,通过 Shell 或启动 Metasploit 的 meterpreter 来控制这个系统。

这些有效载荷就是在获得本地系统访问之后执行的一系列命令。这个过程需要参考一些文档并使用一些数据库技术,在发现漏洞之后开发一种可行的攻击方法。其中有效载荷数据库包含用于提取本地系统密码、安装其他软件或控制硬件等的模块,这些功能很像以前 BO2K 等工具所具备的功能。

程序特点

这种可以扩展的模型将负载控制,编码器,无操作生成器和漏洞整合在一起,使 Metasploit Framework 成为一种研究高危漏洞的途径。它集成了各平台上常见的溢出漏洞和流行的 shellcode ,并且不断更新。最新版本的 MSF 包含了 750 多种流行的操作系统及应用软件的漏洞,以及 224 个 shellcode 。作为安全工具,它在安全检测中用着不容忽视的作用,并为漏洞自动化探测和及时检测系统漏洞提供了有力保障。

Metasploit 自带上百种漏洞,还可以在 online exploit building demo(在线漏洞生成演示)上看到如何生成漏洞。这使自己编写漏洞变得更简单,它势必将提升非法 shellcode 的水平,并且扩大网络阴暗面。与其相似的专业漏洞工具,如 Core Impact 和 Canvas 已经被许多专业领域用户使用。Metasploit 降低了使用的门槛,将其推广给大众。

发展历史

2004 年 8 月,在拉斯维加斯开了一次世界黑客交流会—黑帽简报(Black Hat Briefings). 在这个会议上,一款叫 Metasploit 的攻击和渗透工具备受众黑客关注,出尽了风头。

Metasploit 是同 HD Moore 和 Spoonm 等 4 名年轻人开发的,这款免费软件可以帮助黑客攻击和控制计算机,安全人员也可以利用 Metasploit 来加强系统对此类工具的攻击。Metasploit 的演示吸引了来自“美国国防部”和“国家安全局”等政府机构的众多安全顾问和个人,正如 Spoonm 在演讲中所说的, Metasploit 很简单,只需要求“找到目标,单击和控制”即可。

2004 年 Metasploit 的发布在安全界引发了强烈的“地震”。没有一款新工具能够一发布就能挤进此列表的 15 强(也就是说,2000 年和 2003 年的调查没有这种情况),更何况此工具在 5 强之列,超过很多广为流传的诞生了几十年的老牌工具。

2005 年 6 月,西雅图效区的微软公司总部园区内的管理情报中心,如开了一次“蓝帽”会议。几百名微软公司的工程师和众多外界专家及黑客都被邀请进入微软帝国的中心。在会议中的黑客攻击演示中,当 Moore 向系统程序员们说明使用 Metasploit 测试系统对抗入侵时的可靠程度时,Metasploit 让微软公司的开发人员再次感到不安。在程序员们看来,Metasploit 将会使系统安全面临严重的考验。

Metasploit Framework (MSF) 在 2003 年以开放源码方式发布,是可以自由获取的开发框架。它是一个强大的开源平台,供开发,测试和使用恶意代码,这个环境为渗透测试,shellcode 编写和漏洞研究提供了一个可靠平台。

Metasploit 框架直到 2006 年发布的 2.7 版本都用 Perl 脚本语言编写,由于 Perl 的一些缺陷,开发者于 2007 年底使用 Ruby 语言重写了该框架。到 2007 年年底,Spoonm 和马特·米勒已经离开了项目。从 2008 年发布的 3.2 版本开始,该项目采用新的 3 段式 BSD 许可证。

2009 年 10 月 21 号,漏洞管理解决公司 Rapid7 收购 Metasploit 项目。Rapid7 承诺成立专职开发团队,仍然将源代码置于 3 段式 BSD 许可证下。

发展前景

Metasploit 的目标是,永远支持开源软件,促进社区参与,并提供最具创新性的渗透测试人员在世界各地的资源和工具。除了探索商业解决方案,致力于保持免费和开源的 Metasploit 框架,然而,这是一个很大的工作。

0个人收藏 收藏

评论交流

泪雪默认头像 请「登录」后参与评论
  1. 加载中..

相关推荐

  • 欺诈检测 fraud detection

    欺诈检测是什么

    欺诈检测是指企业为保护资产、身份、客户和业务信息、账户和交易免受欺诈者侵害而实施的一组活动或技术。这主要通过分析用户活动和行为模式并将它们与代表正常用户行为的基线或配置文件进行比较来完成。
  • WAF

    WAF可以防御哪些攻击

    Web 应用防火墙可以防止 Web 应用免受各种常见攻击,比如 SQL 注入,跨站脚本漏洞(XSS)等。WAF 也能够监测并过滤掉某些可能让应用遭受 DOS(拒绝服务)攻击的流量。WAF 会在 HTTP 流量抵达应用服务器之前检测可疑访问。
  • 漏洞扫描是什么

    漏洞扫描是什么

    漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用漏洞的一种安全检测(渗透攻击)行为。
  • 苹果笔记本电脑摄像头 Apple laptop Webcam

    苹果电脑摄像头怎么打开

    打开dock栏上的访达,点击应用程序,找到并打开Photo Booth,就成功打开摄像头了;如果其他软件想要使用摄像头,需要打开摄像头权限,在桌面找到并点击系统偏好设置,点击安全性与隐私点击隐私,点击摄像头,勾选需要打开权限的应用即可。
  • 手机信号 mobile phone signal

    手机有信号打不进也打不出怎么办

    手机有信号打不进也打不出可能是手机信号不稳定导致,如果信号不好,可以移到信号地方尝试;或手机欠费停机引起的,查看是否手机欠费停机,将话费缴清就可以使用;也可能是设置了呼叫转移,将呼叫限制功能关闭;甚至可能是手机出现了问题 ,重启手机尝试。
  • 笔记本电脑键盘 Laptop keyboard

    Win10笔记本电脑怎么锁住自带键盘

    Windows 10 笔记本电脑无法直接锁定自带键盘,只能通过“设备管理器”或驱动的方式禁用键盘设备。通过按下win+s组合键打开搜索框输入:控制面板,点击打开控制面板;查看方式切换为小图标,然后选择键盘-硬件,即可看到键盘列表,可以根据需要禁用所需键盘设备。