stringtranslate.com

Metasploit

El proyecto Metasploit es un proyecto de seguridad informática que proporciona información sobre vulnerabilidades de seguridad y ayuda en las pruebas de penetración y el desarrollo de firmas IDS . Es propiedad de la empresa de seguridad Rapid7 , con sede en Boston (Massachusetts) .

Su subproyecto más conocido es el Metasploit Framework de código abierto [3] , una herramienta para desarrollar y ejecutar código de explotación contra una máquina remota. Otros subproyectos importantes incluyen la base de datos de códigos de operación, el archivo de códigos de shell y la investigación relacionada.

El proyecto Metasploit incluye herramientas anti-forenses y de evasión, algunas de las cuales están integradas en el marco Metasploit. Viene preinstalado en varios sistemas operativos.

Historia

Metasploit fue creado por HD Moore en 2003 como una herramienta de red portátil que utilizaba Perl . En 2007, el marco Metasploit había sido completamente reescrito en Ruby . El 21 de octubre de 2009, el proyecto Metasploit anunció [4] que había sido adquirido por Rapid7, una empresa de seguridad que ofrece soluciones unificadas de gestión de vulnerabilidades.

Al igual que otros productos comerciales comparables, como Canvas de Immunity o Core Impact de Core Security Technologies , Metasploit se puede utilizar para probar la vulnerabilidad de los sistemas informáticos o para acceder a sistemas remotos. Al igual que muchas herramientas de seguridad de la información , Metasploit se puede utilizar tanto para actividades legítimas como no autorizadas. Desde la adquisición de Metasploit Framework, Rapid7 ha añadido una edición propietaria de núcleo abierto denominada Metasploit Pro. [5]

La posición emergente de Metasploit como el marco de desarrollo de exploits de facto [6] condujo a la publicación de avisos de vulnerabilidad de software a menudo acompañados [7] por un módulo de exploits de Metasploit de terceros que destaca la explotabilidad, el riesgo y la solución de ese error en particular. [8] [9] Metasploit 3.0 comenzó a incluir herramientas de fuzzing , utilizadas para descubrir vulnerabilidades de software, en lugar de solo exploits para errores conocidos. Esta vía se puede ver con la integración del conjunto de herramientas inalámbricas lorcon (802.11) en Metasploit 3.0 en noviembre de 2006.

Estructura

Los pasos básicos para explotar un sistema utilizando el Framework incluyen:

  1. Comprueba opcionalmente si el sistema de destino previsto es vulnerable a un exploit.
  2. Elección y configuración de un exploit (código que ingresa a un sistema objetivo aprovechando uno de sus errores ; se incluyen alrededor de 900 exploits diferentes para sistemas Windows , Unix / Linux y macOS ).
  3. Elegir y configurar una carga útil (código que se ejecutará en el sistema de destino tras una entrada exitosa; por ejemplo, un shell remoto o un servidor VNC ). Metasploit suele recomendar una carga útil que debería funcionar.
  4. Si se elige la técnica de codificación de modo que los códigos de operación hexadecimales conocidos como "caracteres incorrectos" se eliminen de la carga útil, estos caracteres harán que el exploit falle.
  5. Ejecutando el exploit.

Este enfoque modular, que permite combinar cualquier exploit con cualquier payload, es la principal ventaja del Framework, ya que facilita las tareas de los atacantes, los creadores de exploits y los creadores de payloads.

Metasploit funciona en Unix (incluidos Linux y macOS) y en Windows. El marco de Metasploit se puede ampliar para utilizar complementos en varios idiomas.

Para elegir un exploit y una carga útil, se necesita cierta información sobre el sistema de destino, como la versión del sistema operativo y los servicios de red instalados. Esta información se puede obtener con herramientas de escaneo de puertos y de identificación de la pila TCP/IP como Nmap . Los escáneres de vulnerabilidades como Nessus y OpenVAS pueden detectar vulnerabilidades del sistema de destino. Metasploit puede importar datos del escáner de vulnerabilidades y comparar las vulnerabilidades identificadas con módulos de exploits existentes para una explotación precisa. [10]

Interfaces

Hay varias interfaces disponibles para Metasploit. Las más populares son las que mantienen Rapid7 y Strategic Cyber ​​LLC. [11]

Edición Framework

La versión gratuita. Contiene una interfaz de línea de comandos, importación de terceros, explotación manual y fuerza bruta manual. Esta versión gratuita del proyecto Metasploit también incluye Zenmap , un conocido escáner de seguridad, y un compilador para Ruby, el lenguaje en el que se escribió esta versión de Metasploit. [11]

Pro

En octubre de 2010, Rapid7 agregó Metasploit Pro, una edición comercial de Metasploit de núcleo abierto para evaluadores de penetración. Metasploit Pro se suma a Metasploit Express con funciones como asistentes de inicio rápido/metamódulos, creación y administración de campañas de ingeniería social , pruebas de aplicaciones web, una consola Pro avanzada, cargas útiles dinámicas para evasión de antivirus, integración con Nexpose para escaneos de vulnerabilidad ad hoc y pivoteo de VPN.

Ediciones discontinuadas

Comunidad

La edición se lanzó en octubre de 2011 e incluía una interfaz de usuario gratuita basada en la web para Metasploit. Metasploit Community Edition se basaba en la funcionalidad comercial de las ediciones pagas con un conjunto reducido de funciones, que incluían descubrimiento de redes, exploración de módulos y explotación manual. Metasploit Community se incluía en el instalador principal.

El 18 de julio de 2019, Rapid7 anunció el fin de la venta de Metasploit Community Edition. [12] Los usuarios existentes pudieron seguir usándolo hasta que su licencia expirara.

Expresar

La edición se lanzó en abril de 2010 y era una edición comercial de código abierto para equipos de seguridad que necesitaban verificar vulnerabilidades. Ofrece una interfaz gráfica de usuario, integra nmap para el descubrimiento y agrega fuerza bruta inteligente, así como recopilación automática de evidencia.

El 4 de junio de 2019, Rapid7 suspendió Metasploit Express Edition. [13]

Armadura

Armitage es una herramienta gráfica de gestión de ataques cibernéticos para el proyecto Metasploit que visualiza objetivos y recomienda exploits. Es una herramienta de seguridad de red gratuita y de código abierto que destaca por sus contribuciones a la colaboración en equipo rojo, lo que permite compartir sesiones, datos y comunicación a través de una única instancia de Metasploit. [14]

El último lanzamiento de Armitage fue en 2015.

Huelga de cobalto

Cobalt Strike es una colección de herramientas de emulación de amenazas proporcionadas por HelpSystems para trabajar con Metasploit Framework. [15] Cobalt Strike incluye todas las características de Armitage y agrega herramientas de post-explotación, además de funciones de generación de informes. [16]

Hazañas

Metasploit tiene actualmente más de 2074 exploits, organizados bajo las siguientes plataformas: AIX , Android , BSD , BSDi , Cisco , Firefox , FreeBSD , HP-UX , Irix , Java , JavaScript , Linux , mainframe , multi (aplicable a múltiples plataformas), NetBSD , NetWare , NodeJS , OpenBSD , macOS , PHP , Python , R , Ruby , Solaris , Unix y Windows .

Tenga en cuenta que Apple iOS se basa en FreeBSD, y algunos exploits de FreeBSD pueden funcionar, mientras que la mayoría no lo harán.

Cargas útiles

Actualmente, Metasploit cuenta con más de 592 cargas útiles. Algunas de ellas son:

Módulos auxiliares

El marco Metasploit incluye cientos de módulos auxiliares que pueden realizar escaneos, pruebas de fuzzing, rastreo y mucho más. Hay tres tipos de módulos auxiliares: escáneres, módulos de administración y módulos de servidor.

Colaboradores

Metasploit Framework funciona como un proyecto de código abierto y acepta contribuciones de la comunidad a través de solicitudes de incorporación de cambios en GitHub.com. [17] Las contribuciones son revisadas por un equipo compuesto tanto por empleados de Rapid7 como por colaboradores externos de alto nivel. La mayoría de las contribuciones agregan nuevos módulos, como exploits o escáneres. [18]

Lista de desarrolladores originales:

Véase también

Referencias

  1. ^ "Una breve historia de Metasploit". Archivado desde el original el 3 de agosto de 2023. Consultado el 23 de mayo de 2024 .
  2. ^ "Etiquetas · rapid7/Metasploit-framework". GitHub . Archivado desde el original el 2022-12-19 . Consultado el 2024-05-23 .
  3. ^ ab "Licencia BSD de 3 cláusulas". GitHub . Archivado desde el original el 2021-01-30 . Consultado el 2013-06-24 .
  4. ^ "Comunicado de prensa de Rapid7". Rapid7 . Archivado desde el original el 15 de julio de 2011 . Consultado el 18 de febrero de 2015 .
  5. ^ "Ediciones Metasploit: herramienta de pruebas de penetración en red". Rapid7 . Archivado desde el original el 20 de julio de 2023 . Consultado el 3 de agosto de 2023 .
  6. ^ "Herramientas de explotación de vulnerabilidades: las mejores herramientas de seguridad de red de SecTools". Archivado desde el original el 17 de octubre de 2011. Consultado el 18 de febrero de 2015 .
  7. ^ Metasploit. «Metasploit». www.exploit-db.com . Archivado desde el original el 16 de enero de 2017. Consultado el 14 de enero de 2017 .
  8. ^ "ACSSEC-2005-11-25-0x1 VMWare Workstation 5.5.0 <= build-18007 GSX Server Variants And Others". 20 de diciembre de 2005. Archivado desde el original el 7 de enero de 2007.
  9. ^ "Mes de errores del kernel: desbordamiento de SSID en la respuesta de la sonda del controlador inalámbrico Broadcom". 11 de noviembre de 2006. Archivado desde el original el 3 de enero de 2013.
  10. ^ "Herramienta de prueba de penetración, Metasploit, descarga gratuita - Rapid7". Rapid7 . Archivado desde el original el 24 de diciembre de 2017 . Consultado el 18 de febrero de 2015 .
  11. ^ ab "Ediciones Metasploit". rapid7.com . rapid7. Archivado desde el original el 10 de marzo de 2015 . Consultado el 16 de febrero de 2013 .
  12. ^ "Se anuncia el fin de la venta para la comunidad Metasploit". Blog de Rapid7 . 2019-07-18. Archivado desde el original el 2020-07-13 . Consultado el 2020-07-13 .
  13. ^ "Anuncio: Fin de la vida útil de Metasploit Express Edition". Blog de Rapid7 . 2018-06-04. Archivado desde el original el 2020-07-16 . Consultado el 2020-07-13 .
  14. ^ "Armitage: una interfaz gráfica de usuario para Metasploit". Strategic Cyber ​​LLC. Archivado desde el original el 14 de enero de 2016. Consultado el 18 de noviembre de 2013 .
  15. ^ "Software de simulación de adversarios y operaciones del equipo rojo: Cobalt Strike". cobaltstrike.com . Archivado desde el original el 28 de enero de 2019. Consultado el 22 de enero de 2019 .
  16. ^ "Armitage vs Cobalt Hooked Strike". Strategic Cyber ​​LLC. Archivado desde el original el 19 de marzo de 2016. Consultado el 18 de noviembre de 2013 .
  17. ^ "rapid7/metasploit-framework". GitHub . Archivado desde el original el 26 de julio de 2018 . Consultado el 14 de enero de 2017 .
  18. ^ "Contribución a Metasploit". Rapid7, Inc. Archivado desde el original el 24 de septiembre de 2016. Consultado el 9 de junio de 2014 .

Lectura adicional

Enlaces externos