Metasploit

format_list_bulleted Contenido keyboard_arrow_down
ImprimirCitar

El Proyecto Metasploit es un proyecto de seguridad informática que proporciona información sobre vulnerabilidades de seguridad y ayuda en las pruebas de penetración y el desarrollo de firmas IDS. Es propiedad de la empresa de seguridad con sede en Boston, Massachusetts, Rapid7.

Su subproyecto más conocido es el Metasploit Framework de código abierto, una herramienta para desarrollar y ejecutar código de explotación en una máquina de destino remota. Otros subproyectos importantes incluyen la base de datos Opcode, el archivo Shellcode e investigaciones relacionadas.

El Proyecto Metasploit incluye herramientas antiforenses y de evasión, algunas de las cuales están integradas en Metasploit Framework. En varios sistemas operativos viene preinstalado.

Historia

Metasploit fue creado por H. D. Moore en 2003 como una herramienta de red portátil que utiliza Perl. En 2007, Metasploit Framework se había reescrito completamente en Ruby. El 21 de octubre de 2009, el Proyecto Metasploit anunció que había sido adquirido por Rapid7, una empresa de seguridad que ofrece soluciones unificadas de gestión de vulnerabilidades.

Al igual que productos comerciales comparables como Immunity's Canvas o Core Security Technologies' Core Impact, Metasploit se puede utilizar para probar la vulnerabilidad de los sistemas informáticos o para ingresar a sistemas remotos. Como muchas herramientas de seguridad de la información, Metasploit se puede utilizar tanto para actividades legítimas como no autorizadas. Desde la adquisición de Metasploit Framework, Rapid7 ha agregado una edición propietaria de núcleo abierto llamada Metasploit Pro.

La posición emergente de Metasploit como marco de desarrollo de exploits de facto llevó a la publicación de avisos de vulnerabilidad de software, a menudo acompañados por un módulo de exploits de Metasploit de terceros que destaca la explotabilidad, el riesgo y la corrección de ese error en particular. Metasploit 3.0 comenzó a incluir herramientas de fuzzing, utilizadas para descubrir vulnerabilidades de software, en lugar de simplemente explotar errores conocidos. Esta vía se puede ver con la integración del conjunto de herramientas inalámbricas Lorcon (802.11) en Metasploit 3.0 en noviembre de 2006.

Marco

Los pasos básicos para explotar un sistema usando Framework incluyen.

  1. Opcionalmente comprobar si el sistema objetivo previsto es vulnerable a una explotación.
  2. Elegir y configurar un exploit (código que entra en un sistema de destino aprovechando uno de sus errores; se incluyen cerca de 900 explotaciones diferentes para sistemas Windows, Unix/Linux y macOS).
  3. Elegir y configurar un carga útil (código que se ejecutará en el sistema de destino al entrar con éxito; por ejemplo, un shell remoto o un servidor VNC). Metasploit a menudo recomienda una carga útil que debe funcionar.
  4. Elegir la técnica de codificación para que los opcodes hexadecimales conocidos como "malos caracteres" sean eliminados de la carga útil, estos caracteres harán que el exploit colapse.
  5. Ejecución de la explotación.

Este enfoque modular, que permite la combinación de cualquier exploit con cualquier carga útil, es la principal ventaja del Framework. Facilita las tareas de los atacantes, escritores de exploits y escritores de cargas útiles.

Metasploit se ejecuta en Unix (incluidos Linux y macOS) y en Windows. Metasploit Framework se puede ampliar para utilizar complementos en varios idiomas.

Para elegir un exploit y una carga útil, se necesita cierta información sobre el sistema de destino, como la versión del sistema operativo y los servicios de red instalados. Esta información se puede obtener con herramientas de escaneo de puertos y huellas dactilares de pila TCP/IP como Nmap. Los escáneres de vulnerabilidades como Nessus y OpenVAS pueden detectar vulnerabilidades del sistema de destino. Metasploit puede importar datos del escáner de vulnerabilidades y comparar las vulnerabilidades identificadas con los módulos de explotación existentes para una explotación precisa.

Interfaces

Hay varias interfaces para Metasploit disponibles. Los más populares son mantenidos por Rapid7 y Strategic Cyber LLC.

Edición marco

La versión gratuita. Contiene una interfaz de línea de comandos, importación de terceros, explotación manual y fuerza bruta manual. Esta versión gratuita del proyecto Metasploit también incluye Zenmap, un conocido escáner de seguridad y un compilador para Ruby, el lenguaje en el que se escribió esta versión de Metasploit.

Pro

En octubre de 2010, Rapid7 añadió Metasploit Pro, una edición comercial de núcleo abierto de Metasploit para probadores de penetración. Metasploit Pro se suma a Metasploit Express con funciones como asistentes/metamódulos de inicio rápido, creación y gestión de campañas de ingeniería social, pruebas de aplicaciones web, una consola Pro avanzada, cargas útiles dinámicas para evasión antivirus, integración con Nexpose para análisis de vulnerabilidades ad hoc, y pivote de VPN.

Ediciones descatalogadas

Comunidad

La edición se lanzó en octubre de 2011 e incluía una interfaz de usuario gratuita basada en web para Metasploit. Metasploit Community Edition se basó en la funcionalidad comercial de las ediciones pagas con un conjunto reducido de características, incluido el descubrimiento de redes, la exploración de módulos y la explotación manual. Metasploit Community se incluyó en el instalador principal.

El 18 de julio de 2019, Rapid7 anunció el fin de la venta de Metasploit Community Edition. Los usuarios existentes pudieron seguir usándolo hasta que expirara su licencia.

Rápido

La edición se lanzó en abril de 2010 y era una edición comercial de núcleo abierto para equipos de seguridad que necesitan verificar vulnerabilidades. Ofrece una interfaz gráfica de usuario, integró nmap para el descubrimiento y agregó fuerza bruta inteligente, así como recopilación automatizada de evidencia.

El 4 de junio de 2019, Rapid7 suspendió Metasploit Express Edition.

Armitage

Armitage es una herramienta gráfica de gestión de ciberataques para el Proyecto Metasploit que visualiza objetivos y recomienda exploits. Es una herramienta de seguridad de red gratuita y de código abierto que se destaca por sus contribuciones a la colaboración del equipo rojo, permitiendo sesiones, datos y comunicación compartidos a través de una única instancia de Metasploit.

La última versión de Armitage fue en 2015.

Golpe de cobalto

Cobalt Strike es una colección de herramientas de emulación de amenazas proporcionadas por HelpSystems para trabajar con Metasploit Framework. Cobalt Strike incluye todas las funciones de Armitage y agrega herramientas posteriores a la explotación, además de funciones de generación de informes.

Explosiones

Metasploit tiene actualmente más de 2074 exploits, organizados en las siguientes plataformas: AIX, Android, BSD, BSDi, Cisco, Firefox, FreeBSD, HP-UX, Irix, Java, JavaScript, Linux, mainframe, multi (aplicable a múltiples plataformas). ), NetBSD, NetWare, nodejs, OpenBSD, macOS, PHP, Python, R, Ruby, Solaris, Unix y Windows.

Cargas útiles

Metasploit tiene actualmente más de 592 cargas útiles. Algunos de ellos son:

  • Command shell permite a los usuarios ejecutar scripts de colección o ejecutar comandos arbitrarios contra el host.
  • Meterpreter (The Metasploit Interpreter) permite a los usuarios controlar la pantalla de un dispositivo utilizando VNC y navegar, subir y descargar archivos.
  • Las cargas de pago dinámicas permiten a los usuarios evadir la defensa antivirus generando cargas de pago únicas.
  • Las cargas de pago estáticas permiten la dirección IP estática/transmisión de puertos para la comunicación entre el host y el sistema cliente.

Módulos auxiliares

Metasploit Framework incluye cientos de módulos auxiliares que pueden realizar escaneos, fuzzing, sniffing y mucho más. Hay tres tipos de módulos auxiliares: escáneres, módulos de administración y de servidor.

Colaboradores

Metasploit Framework funciona como un proyecto de código abierto y acepta contribuciones de la comunidad a través de solicitudes de extracción de GitHub.com. Los envíos son revisados por un equipo formado por empleados de Rapid7 y colaboradores externos senior. La mayoría de las contribuciones añaden nuevos módulos, como exploits o escáneres.

Lista de desarrolladores originales:

  • H. D. Moore (fundador y arquitecto jefe)
  • Matt Miller (desarrollador básico de 2004 a 2008)
  • Dean McNamee (Spoonm) (desarrollador básico de 2003 a 2008)
Más resultados...
Tamaño del texto:
undoredo
format_boldformat_italicformat_underlinedstrikethrough_ssuperscriptsubscriptlink
save