El proyecto Metasploit es un proyecto de seguridad informática que proporciona información sobre vulnerabilidades de seguridad y ayuda en las pruebas de penetración y el desarrollo de firmas IDS . Es propiedad de la empresa de seguridad Rapid7 , con sede en Boston (Massachusetts) .
Su subproyecto más conocido es el Metasploit Framework de código abierto [3] , una herramienta para desarrollar y ejecutar código de explotación contra una máquina remota. Otros subproyectos importantes incluyen la base de datos de códigos de operación, el archivo de códigos de shell y la investigación relacionada.
El proyecto Metasploit incluye herramientas anti-forenses y de evasión, algunas de las cuales están integradas en el marco Metasploit. Viene preinstalado en varios sistemas operativos.
Metasploit fue creado por HD Moore en 2003 como una herramienta de red portátil que utilizaba Perl . En 2007, el marco Metasploit había sido completamente reescrito en Ruby . El 21 de octubre de 2009, el proyecto Metasploit anunció [4] que había sido adquirido por Rapid7, una empresa de seguridad que ofrece soluciones unificadas de gestión de vulnerabilidades.
Al igual que otros productos comerciales comparables, como Canvas de Immunity o Core Impact de Core Security Technologies , Metasploit se puede utilizar para probar la vulnerabilidad de los sistemas informáticos o para acceder a sistemas remotos. Al igual que muchas herramientas de seguridad de la información , Metasploit se puede utilizar tanto para actividades legítimas como no autorizadas. Desde la adquisición de Metasploit Framework, Rapid7 ha añadido una edición propietaria de núcleo abierto denominada Metasploit Pro. [5]
La posición emergente de Metasploit como el marco de desarrollo de exploits de facto [6] condujo a la publicación de avisos de vulnerabilidad de software a menudo acompañados [7] por un módulo de exploits de Metasploit de terceros que destaca la explotabilidad, el riesgo y la solución de ese error en particular. [8] [9] Metasploit 3.0 comenzó a incluir herramientas de fuzzing , utilizadas para descubrir vulnerabilidades de software, en lugar de solo exploits para errores conocidos. Esta vía se puede ver con la integración del conjunto de herramientas inalámbricas lorcon (802.11) en Metasploit 3.0 en noviembre de 2006.
Los pasos básicos para explotar un sistema utilizando el Framework incluyen:
Este enfoque modular, que permite combinar cualquier exploit con cualquier payload, es la principal ventaja del Framework, ya que facilita las tareas de los atacantes, los creadores de exploits y los creadores de payloads.
Metasploit funciona en Unix (incluidos Linux y macOS) y en Windows. El marco de Metasploit se puede ampliar para utilizar complementos en varios idiomas.
Para elegir un exploit y una carga útil, se necesita cierta información sobre el sistema de destino, como la versión del sistema operativo y los servicios de red instalados. Esta información se puede obtener con herramientas de escaneo de puertos y de identificación de la pila TCP/IP como Nmap . Los escáneres de vulnerabilidades como Nessus y OpenVAS pueden detectar vulnerabilidades del sistema de destino. Metasploit puede importar datos del escáner de vulnerabilidades y comparar las vulnerabilidades identificadas con módulos de exploits existentes para una explotación precisa. [10]
Hay varias interfaces disponibles para Metasploit. Las más populares son las que mantienen Rapid7 y Strategic Cyber LLC. [11]
La versión gratuita. Contiene una interfaz de línea de comandos, importación de terceros, explotación manual y fuerza bruta manual. Esta versión gratuita del proyecto Metasploit también incluye Zenmap , un conocido escáner de seguridad, y un compilador para Ruby, el lenguaje en el que se escribió esta versión de Metasploit. [11]
En octubre de 2010, Rapid7 agregó Metasploit Pro, una edición comercial de Metasploit de núcleo abierto para evaluadores de penetración. Metasploit Pro se suma a Metasploit Express con funciones como asistentes de inicio rápido/metamódulos, creación y administración de campañas de ingeniería social , pruebas de aplicaciones web, una consola Pro avanzada, cargas útiles dinámicas para evasión de antivirus, integración con Nexpose para escaneos de vulnerabilidad ad hoc y pivoteo de VPN.
La edición se lanzó en octubre de 2011 e incluía una interfaz de usuario gratuita basada en la web para Metasploit. Metasploit Community Edition se basaba en la funcionalidad comercial de las ediciones pagas con un conjunto reducido de funciones, que incluían descubrimiento de redes, exploración de módulos y explotación manual. Metasploit Community se incluía en el instalador principal.
El 18 de julio de 2019, Rapid7 anunció el fin de la venta de Metasploit Community Edition. [12] Los usuarios existentes pudieron seguir usándolo hasta que su licencia expirara.
La edición se lanzó en abril de 2010 y era una edición comercial de código abierto para equipos de seguridad que necesitaban verificar vulnerabilidades. Ofrece una interfaz gráfica de usuario, integra nmap para el descubrimiento y agrega fuerza bruta inteligente, así como recopilación automática de evidencia.
El 4 de junio de 2019, Rapid7 suspendió Metasploit Express Edition. [13]
Armitage es una herramienta gráfica de gestión de ataques cibernéticos para el proyecto Metasploit que visualiza objetivos y recomienda exploits. Es una herramienta de seguridad de red gratuita y de código abierto que destaca por sus contribuciones a la colaboración en equipo rojo, lo que permite compartir sesiones, datos y comunicación a través de una única instancia de Metasploit. [14]
El último lanzamiento de Armitage fue en 2015.
Cobalt Strike es una colección de herramientas de emulación de amenazas proporcionadas por HelpSystems para trabajar con Metasploit Framework. [15] Cobalt Strike incluye todas las características de Armitage y agrega herramientas de post-explotación, además de funciones de generación de informes. [16]
Metasploit tiene actualmente más de 2074 exploits, organizados bajo las siguientes plataformas: AIX , Android , BSD , BSDi , Cisco , Firefox , FreeBSD , HP-UX , Irix , Java , JavaScript , Linux , mainframe , multi (aplicable a múltiples plataformas), NetBSD , NetWare , NodeJS , OpenBSD , macOS , PHP , Python , R , Ruby , Solaris , Unix y Windows .
Tenga en cuenta que Apple iOS se basa en FreeBSD, y algunos exploits de FreeBSD pueden funcionar, mientras que la mayoría no lo harán.
Actualmente, Metasploit cuenta con más de 592 cargas útiles. Algunas de ellas son:
El marco Metasploit incluye cientos de módulos auxiliares que pueden realizar escaneos, pruebas de fuzzing, rastreo y mucho más. Hay tres tipos de módulos auxiliares: escáneres, módulos de administración y módulos de servidor.
Metasploit Framework funciona como un proyecto de código abierto y acepta contribuciones de la comunidad a través de solicitudes de incorporación de cambios en GitHub.com. [17] Las contribuciones son revisadas por un equipo compuesto tanto por empleados de Rapid7 como por colaboradores externos de alto nivel. La mayoría de las contribuciones agregan nuevos módulos, como exploits o escáneres. [18]
Lista de desarrolladores originales: