Projeto Metasploit - Metasploit Project

Metasploit
Logotipo e marca da palavra Metasploit.png
Metasploit-Community.png
Comunidade Metasploit mostrando três hosts, dois dos quais foram comprometidos por um exploit
Desenvolvedor (s) Rapid7 LLC
Versão estável
6.1.7 / 31 de dezembro de 2020 ( 2020-12-31 )
Repositório
Escrito em Rubi
Sistema operacional Plataforma cruzada
Modelo Segurança
Licença Estrutura: BSD , Community / Express / Pro: Proprietary
Local na rede Internet www .metasploit .com

O Projeto Metasploit é um projeto de segurança de computador que fornece informações sobre vulnerabilidades de segurança e ajuda em testes de penetração e desenvolvimento de assinaturas IDS . É propriedade da Rapid7, empresa de segurança sediada em Boston, Massachusetts .

Seu subprojeto mais conhecido é o Metasploit Framework de código aberto , uma ferramenta para desenvolver e executar código de exploração contra uma máquina de destino remota. Outros subprojetos importantes incluem o banco de dados Opcode, arquivo shellcode e pesquisas relacionadas.

O Projeto Metasploit inclui ferramentas anti-forenses e de evasão, algumas das quais são integradas ao Framework Metasploit. Metasploit é pré-instalado no sistema operacional Kali Linux .

História

Metasploit foi criado por HD Moore em 2003 como uma ferramenta de rede portátil usando Perl . Em 2007, o Metasploit Framework foi completamente reescrito em Ruby . Em 21 de outubro de 2009, o Projeto Metasploit anunciou que havia sido adquirido pela Rapid7, uma empresa de segurança que fornece soluções unificadas de gerenciamento de vulnerabilidades.

Como produtos comerciais comparáveis, como Immunity's Canvas ou Core Security Technologies 'Core Impact, o Metasploit pode ser usado para testar a vulnerabilidade de sistemas de computador ou para invadir sistemas remotos. Como muitas ferramentas de segurança da informação, o Metasploit pode ser usado para atividades legítimas e não autorizadas. Desde a aquisição do Metasploit Framework, Rapid7 adicionou duas edições proprietárias de núcleo aberto chamadas Metasploit Express e Metasploit Pro.

A posição emergente do Metasploit como a estrutura de desenvolvimento de exploit de fato levou ao lançamento de alertas de vulnerabilidade de software, muitas vezes acompanhados por um módulo de exploit Metasploit de terceiros que destaca a capacidade de exploração, risco e remediação daquele bug em particular. O Metasploit 3.0 começou a incluir ferramentas de difusão , usadas para descobrir vulnerabilidades de software, ao invés de apenas exploits para bugs conhecidos. Este caminho pode ser visto com a integração do conjunto de ferramentas sem fio lorcon (802.11) no Metasploit 3.0 em novembro de 2006. O Metasploit 4.0 foi lançado em agosto de 2011.

Framework Metasploit

As etapas básicas para explorar um sistema usando o Framework incluem.

  1. Como opção, verificar se o sistema de destino pretendido é vulnerável a uma exploração.
  2. Escolher e configurar um exploit (código que entra em um sistema alvo tirando proveito de um de seus bugs ; cerca de 900 exploits diferentes para sistemas Windows , Unix / Linux e macOS estão incluídos).
  3. Escolher e configurar uma carga útil (código que será executado no sistema de destino após a entrada bem-sucedida; por exemplo, um shell remoto ou um servidor VNC ). Metasploit geralmente recomenda uma carga útil que deve funcionar.
  4. Escolher a técnica de codificação para que opcodes hexadecimais conhecidos como "caracteres inválidos" sejam removidos da carga útil, esses caracteres farão com que o exploit falhe.
  5. Executando o exploit.

Essa abordagem modular - permitindo a combinação de qualquer exploração com qualquer carga útil - é a principal vantagem do Framework. Facilita as tarefas de invasores, escritores de exploits e escritores de carga útil.

Metasploit é executado em Unix (incluindo Linux e macOS) e no Windows. O Metasploit Framework pode ser estendido para usar add-ons em vários idiomas.

Para escolher uma exploração e carga útil, algumas informações sobre o sistema de destino são necessárias, como a versão do sistema operacional e os serviços de rede instalados. Essas informações podem ser obtidas com varredura de portas e ferramentas de impressão digital de pilha TCP / IP , como o Nmap . Scanners de vulnerabilidade , como Nessus e OpenVAS, podem detectar vulnerabilidades do sistema de destino. Metasploit pode importar dados do scanner de vulnerabilidade e comparar as vulnerabilidades identificadas com os módulos de exploração existentes para uma exploração precisa.

Interfaces Metasploit

Existem várias interfaces para Metasploit disponíveis. Os mais populares são mantidos pela Rapid7 e Strategic Cyber ​​LLC.

Metasploit Framework Edition

A versão gratuita. Ele contém uma interface de linha de comando, importação de terceiros, exploração manual e força bruta manual. Esta versão gratuita do projeto Metasploit também inclui Zenmap , um conhecido scanner de segurança, e um compilador para Ruby, a linguagem na qual esta versão do Metasploit foi escrita.

Metasploit Pro

Em outubro de 2010, Rapid7 adicionou Metasploit Pro, uma edição Metasploit comercial de núcleo aberto para testadores de penetração. Metasploit Pro adiciona ao Metasploit Express com recursos como Quick Start Wizards / MetaModules, construção e gerenciamento de campanhas de engenharia social , teste de aplicativos da web, um Pro Console avançado, cargas dinâmicas para evasão antivírus, integração com Nexpose para varreduras de vulnerabilidade ad-hoc, e VPN pivotando.

Edições descontinuadas do Metasploit

Metasploit Community Edition

Em 18 de julho de 2019, a Rapid7 anunciou o fim da venda do Metasploit Community Edition. Os usuários existentes puderam continuar a usá-lo até que sua licença expirasse.

A edição foi lançada em outubro de 2011 e incluía uma interface de usuário gratuita baseada na web para Metasploit. Metasploit Community Edition foi baseado na funcionalidade comercial das edições pagas com um conjunto reduzido de recursos, incluindo descoberta de rede, navegação de módulo e exploração manual. A comunidade Metasploit foi incluída no instalador principal.

Metasploit Express Edition

Em 4 de junho de 2019, a Rapid7 descontinuou o Metasploit Express Edition.

A edição foi lançada em abril de 2010 e era uma edição comercial de núcleo aberto para equipes de segurança que precisam verificar vulnerabilidades. Oferece uma interface gráfica de usuário, integra nmap para descoberta e adiciona força bruta inteligente, bem como coleta de evidências automatizada.

Armitage

Armitage é uma ferramenta gráfica de gerenciamento de ataques cibernéticos para o Projeto Metasploit que visualiza alvos e recomenda exploits. É uma ferramenta de segurança de rede gratuita e de código aberto notável por suas contribuições para a colaboração da equipe vermelha, permitindo sessões compartilhadas, dados e comunicação por meio de uma única instância Metasploit.

O lançamento mais recente de Armitage foi em 2015.

Cobalt Strike

Cobalt Strike é uma coleção de ferramentas de emulação de ameaças fornecidas por HelpSystems para funcionar com o Metasploit Framework. Cobalt Strike inclui todos os recursos do Armitage e adiciona ferramentas de pós-exploração, além de recursos de geração de relatórios.

Exploits

Metasploit possui atualmente mais de 2074 exploits, organizados nas seguintes plataformas: AIX , Android , BSD , BSDi , Cisco , Firefox , FreeBSD , HP-UX , Irix , Java , JavaScript , Linux , mainframe , multi (aplicável a múltiplas plataformas), NetBSD , NetWare , nodejs , OpenBSD , macOS , PHP , Python , R , Ruby , Solaris , Unix e Windows .

Cargas

Metasploit atualmente tem mais de 592 cargas úteis. Alguns deles são:

  • O shell de comando permite que os usuários executem scripts de coleta ou executem comandos arbitrários no host.
  • Meterpreter (o Metasploit Interpreter) permite aos usuários controlar a tela de um dispositivo usando VNC e navegar, carregar e baixar arquivos.
  • As cargas dinâmicas permitem que os usuários evitem a defesa antivírus, gerando cargas úteis exclusivas.
  • Cargas estáticas habilitam endereço IP estático / encaminhamento de porta para comunicação entre o host e o sistema cliente.

Módulos Auxiliares

O Metasploit Framework inclui centenas de módulos auxiliares que podem realizar varredura, fuzzing, sniffing e muito mais. Existem três tipos de módulos auxiliares: scanners, admin e módulos de servidor.

Contribuidores

O Metasploit Framework opera como um projeto de código aberto e aceita contribuições da comunidade por meio de solicitações pull do GitHub.com. As inscrições são revisadas por uma equipe composta por funcionários da Rapid7 e colaboradores externos sênior. A maioria das contribuições adiciona novos módulos, como exploits ou scanners.

Lista de desenvolvedores originais:

  • HD Moore (fundador e arquiteto-chefe)
  • Matt Miller (desenvolvedor principal de 2004–2008)
  • Spoonm (desenvolvedor principal de 2003-2008)

Veja também

  • w3af
  • OWASP Open Web Application Security Project

Referências

Leitura adicional

  • Payloads poderosos: The evolution of exploit frameworks , searchsecurity.com, 2005-10-20
  • Capítulo 12: Escrevendo Exploits III de Sockets, Shellcode, Porting & Coding: Exploits de engenharia reversa e codificação de ferramenta para profissionais de segurança por James C. Foster ( ISBN  1-59749-005-9 ). Escrito por Vincent Liu, o capítulo 12 explica como usar o Metasploit para desenvolver uma exploração de estouro de buffer a partir do zero.

links externos