Metasploit

Материал из Википедии — свободной энциклопедии
Перейти к навигации Перейти к поиску
Metasploit Framework
Логотип программы Metasploit Framework
Скриншот программы Metasploit Framework
Тип информационная безопасность
Разработчик Rapid7
Написана на Ruby
Операционные системы Linux и др. UNIX-подобные, Windows
Первый выпуск август 2011
Аппаратные платформы Windows[2], macOS[2], BSD[d][2] и Linux[2]
Последняя версия
Репозиторий github.com/rapid7/metasp…
Состояние лицензия BSD
Лицензия Framework: BSD, Community/Express/Pro: Проприетарная
Сайт metasploit.com
Логотип Викисклада Медиафайлы на Викискладе

Metasploit Project — проект, посвящённый информационной безопасности. Создан для предоставления информации об уязвимостях, помощи в создании сигнатур для IDS, создания и тестирования эксплойтов. Наиболее известен проект Metasploit Framework — как удобная платформа для создания и отладки эксплойтов. Кроме того, проект включает в себя базу опкодов, архив шеллкодов и информацию по исследованиям информационной безопасности.

Metasploit был создан в июле 2003 года. Версия 1.0 была написана на языке Perl и содержала псевдографический интерфейс на базе curses. Автором выступал HD Moore. При работе над второй (2.x) версией к HD Moore присоединился Мэтт Миллер и несколько добровольцев. Третья версия была полностью переписана на Ruby, её разрабатывала компания Metasploit LLC (основанная разработчиками в 2006 году). В 2008 году лицензия Metasploit Framework была сменена с проприетарной на BSD. В 2009 фирма Rapid7, занимающаяся управлением уязвимостями, объявила о приобретении Metasploit, популярного открытого программного пакета двойного назначения для проведения тестов на проникновение. Некоммерческая версия утилиты по-прежнему будет доступна для всех желающих.

Как и коммерческие аналоги, бесплатная версия Metasploit может быть использована как системными администраторами и специалистами по безопасности для защиты компьютерных систем, так и хакерами-взломщиками или скрипткиддиc для получения несанкционированного доступа к удаленным системам.

Metasploit Framework[править | править код]

Инструмент для создания, тестирования и использования эксплойтов. Позволяет конструировать эксплойты с необходимой в конкретном случае «полезной нагрузкой» (payloads), которая выполняется в случае удачной атаки, например, установка shell или VNC сервера. Также фреймворк позволяет шифровать шеллкод, что может скрыть факт атаки от IDS или IPS.

Для проведения атаки необходима информация об установленных на удаленном сервере сервисах и их версии, то есть нужно дополнительное исследование с помощью таких инструментов, как nmap или nessus.

База опкодов[править | править код]

Инструмент, необходимый для написания новых эксплойтов. Позволяет писать эксплойты, работающие под различными версиями операционных систем(Windows, MacOS, Linux, Android, Ios, HarmonyOS и т.д.).

Примечания[править | править код]

Литература[править | править код]

  • Abhinav Singh. Metasploit Penetration Testing Cookbook. — Packt Publishing, 2012. — 268 p. — ISBN 978-1-84951-742-3.
  • Джон Сноу. work Фабрика сплоитов: учимся писать эксплоиты для Metasploit Framework // Хакер. — Декабрь 2009.

Ссылки[править | править код]