Metasploit是什么

小白 2022-11-02 04:44:16
问答

Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。

Metasploit 是一款开源的安全漏洞检测工具,可以帮助安全和 IT 专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web 应用程序扫描,社会工程。团队合作,在 Metasploit 和综合报告提出了他们的发现。

Metasploit

简介

Metasploit 是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。当 H.D. Moore 在 2003 年发布 Metasploit 时,计算机安全状况也被永久性地改变了。仿佛一夜之间,任何人都可以成为黑客,每个人都可以使用攻击工具来攻击那些未打过补丁或者刚刚打过补丁的漏洞。软件厂商再也不能推迟发布针对已公布漏洞的补丁了,这是因为 Metasploit 团队一直都在努力开发各种攻击工具,并将它们贡献给所有 Metasploit 用户。

Metasploit 的设计初衷是打造成一个攻击工具开发平台,本书稍后将讲解如何开发攻击工具。然而在目前情况下,安全专家以及业余安全爱好者更多地将其当作一种点几下鼠标就可以利用其中附带的攻击工具进行成功攻击的环境。

工作方式

开源软件 Metasploit 是 H.D. Moore 在 2003 年开发的,它是少数几个可用于执行诸多渗透测试步骤的工具。在发现新漏洞时(这是很常见的),Metasploit 会监控 Rapid7,然后 Metasploit 的 200,000 多个用户会将漏洞添加到 Metasploit 的目录上。然后,任何人只要使用 Metasploit,就可以用它来测试特定系统的是否有这个漏洞。

Metasploit 框架使 Metasploit 具有良好的可扩展性,它的控制接口负责发现漏洞、攻击漏洞,提交漏洞,然后通过一些接口加入攻击后处理工具和报表工具。Metasploit 框架可以从一个漏洞扫描程序导入数据,使用关于有漏洞主机的详细信息来发现可攻击漏洞,然后使用有效载荷对系统发起攻击。所有这些操作都可以通过 Metasploit 的 Web 界面进行管理,而它只是其中一种种管理接口,另外还有命令行工具和一些商业工具等等。

攻击者可以将来自漏洞扫描程序的结果导入到 Metasploit 框架的开源安全工具 Armitage 中,然后通过 Metasploit 的模块来确定漏洞。一旦发现了漏洞,攻击者就可以采取一种可行方法攻击系统,通过 Shell 或启动 Metasploit 的 meterpreter 来控制这个系统。

这些有效载荷就是在获得本地系统访问之后执行的一系列命令。这个过程需要参考一些文档并使用一些数据库技术,在发现漏洞之后开发一种可行的攻击方法。其中有效载荷数据库包含用于提取本地系统密码、安装其他软件或控制硬件等的模块,这些功能很像以前 BO2K 等工具所具备的功能。

程序特点

这种可以扩展的模型将负载控制,编码器,无操作生成器和漏洞整合在一起,使 Metasploit Framework 成为一种研究高危漏洞的途径。它集成了各平台上常见的溢出漏洞和流行的 shellcode ,并且不断更新。最新版本的 MSF 包含了 750 多种流行的操作系统及应用软件的漏洞,以及 224 个 shellcode 。作为安全工具,它在安全检测中用着不容忽视的作用,并为漏洞自动化探测和及时检测系统漏洞提供了有力保障。

Metasploit 自带上百种漏洞,还可以在 online exploit building demo(在线漏洞生成演示)上看到如何生成漏洞。这使自己编写漏洞变得更简单,它势必将提升非法 shellcode 的水平,并且扩大网络阴暗面。与其相似的专业漏洞工具,如 Core Impact 和 Canvas 已经被许多专业领域用户使用。Metasploit 降低了使用的门槛,将其推广给大众。

发展历史

2004 年 8 月,在拉斯维加斯开了一次世界黑客交流会---黑帽简报(Black Hat Briefings). 在这个会议上,一款叫 Metasploit 的攻击和渗透工具备受众黑客关注,出尽了风头。

Metasploit 是同 HD Moore 和 Spoonm 等 4 名年轻人开发的,这款免费软件可以帮助黑客攻击和控制计算机,安全人员也可以利用 Metasploit 来加强系统对此类工具的攻击。Metasploit 的演示吸引了来自“美国国防部”和“国家安全局”等政府机构的众多安全顾问和个人,正如 Spoonm 在演讲中所说的, Metasploit 很简单,只需要求“找到目标,单击和控制”即可。

2004 年 Metasploit 的发布在安全界引发了强烈的“地震”。没有一款新工具能够一发布就能挤进此列表的 15 强(也就是说,2000 年和 2003 年的调查没有这种情况),更何况此工具在 5 强之列,超过很多广为流传的诞生了几十年的老牌工具。

2005 年 6 月,西雅图效区的微软公司总部园区内的管理情报中心,如开了一次“蓝帽”会议。几百名微软公司的工程师和众多外界专家及黑客都被邀请进入微软帝国的中心。在会议中的黑客攻击演示中,当 Moore 向系统程序员们说明使用 Metasploit 测试系统对抗入侵时的可靠程度时,Metasploit 让微软公司的开发人员再次感到不安。在程序员们看来,Metasploit 将会使系统安全面临严重的考验。

Metasploit Framework (MSF) 在 2003 年以开放源码方式发布,是可以自由获取的开发框架。它是一个强大的开源平台,供开发,测试和使用恶意代码,这个环境为渗透测试,shellcode 编写和漏洞研究提供了一个可靠平台。

Metasploit 框架直到 2006 年发布的 2.7 版本都用 Perl 脚本语言编写,由于 Perl 的一些缺陷,开发者于 2007 年底使用 Ruby 语言重写了该框架。到 2007 年年底,Spoonm 和马特·米勒已经离开了项目。从 2008 年发布的 3.2 版本开始,该项目采用新的 3 段式 BSD 许可证。

2009 年 10 月 21 号,漏洞管理解决公司 Rapid7 收购 Metasploit 项目。Rapid7 承诺成立专职开发团队,仍然将源代码置于 3 段式 BSD 许可证下。

发展前景

Metasploit 的目标是,永远支持开源软件,促进社区参与,并提供最具创新性的渗透测试人员在世界各地的资源和工具。除了探索商业解决方案,致力于保持免费和开源的 Metasploit 框架,然而,这是一个很大的工作。

0个人收藏 收藏

评论交流

泪雪默认头像 请「登录」后参与评论
  1. 加载中..

相关推荐

  • Kali Linux

    Kali Linux,专为网络安全和渗透测试设计的操作系统

    Kali Linux是一款专为网络安全和渗透测试设计的Linux发行版,提供超过600种安全工具,支持多种硬件架构。以其强大的安全分析功能、定制化内核和Live Boot模式著称。虽然对新手来说门槛较高,但对于安全专家和技术人员而言,它是一个功能强大的工具。Kali Linux特别适合进行高级网络安全评估和系统漏洞检测,是信息安全领域专业人士的首选平台。
  • U 盘格式化 USB drive formatting

    U盘提示格式化怎么修复

    修复U盘提示格式化可以使用Windows内置工具修复,插入U盘并打开此电脑,右击U盘选择属性,在工具下点击检查,选择扫描并修复驱动器的错误,点击开始将尝试检测并修复U盘上的文件系统错误;还可使用命令提示符,以及专业数据恢复工具修复。
  • Linux

    有哪些开发Linux内核的工具

    Linux内核开发工具包括GCC、Make、Git、GDB等。它们支持编译、调试、版本控制和性能分析。Kconfig和Menuconfig用于配置内核。系统调试工具如strace、perf、gprof、Valgrind可解决性能和内存问题。静态分析工具如Sparse和Coverity有助于检测潜在问题。
  • DNS 劫持 dns hijacking

    DNS劫持如何解决

    DNS劫持通常发生在服务器被篡改的情况下,可以更改使用的DNS服务器;或使用DNS加密;安全软件和防火墙可以提供额外的保护层,帮助检测和阻止DNS劫持攻击;定期检查并更新操作系统、网络设备和路由器的固件可防止DNS劫持。
  • R86S WiFi 软路由 WiFi

    如何保护企业软路由免受网络攻击

    保护企业软路由免受网络攻击是保障企业网络安全的重要一环。通过采取适当的安全措施,包括定期更新和升级软路由软件、强化访问控制、配置防火墙和入侵检测系统、加密通信、定期备份和恢复、实时监测和日志记录,以及员工培训和意识提升。
  • 软路由文件服务器 Router server

    软路由支持安全审计功能吗

    软路由通常支持安全审计功能,可以记录网络活动和事件的日志、监测安全事件、进行流量分析和用户访问控制,以及提供日志导出和报告功能。通过开启软路由的安全审计功能,可以增强网络的安全性和合规性,检测潜在威胁、追踪和调查事件、验证合规性、故障排查和优化网络性能。