메타스플로이트 프로젝트
Metasploit Project![]() | |
![]() Metasploit 커뮤니티에 3개의 호스트가 표시되며, 그 중 2개는 부정 이용으로 인해 손상되었습니다. | |
개발자 | Rapid7 LLC |
---|---|
안정된 릴리스 | 6.1.34[1] / 2022년 3월 17일 ( |
저장소 | |
기입처 | 루비 |
운영 체제 | 크로스 플랫폼 |
유형 | 보안. |
면허증. | 프레임워크: BSD,[2] Community/Express/Pro: 독자 사양 |
웹 사이트 | www |
Metasploit 프로젝트는 보안 취약성에 대한 정보를 제공하고 침투 테스트 및 IDS 시그니처 개발을 지원하는 컴퓨터 보안 프로젝트입니다.이것은 매사추세츠 주 보스턴에 본사를 둔 보안 회사 Rapid7이 소유하고 있다.
가장 잘 알려진 하위 프로젝트는 오픈 소스[2] 메타스플로이트 프레임워크로, 원격 타깃 머신에 대한 공격 코드를 개발하고 실행하기 위한 도구입니다.기타 중요한 서브프로젝트에는 Opcode 데이터베이스, 셸코드 아카이브 및 관련 연구가 포함됩니다.
메타스플로이트 프로젝트에는 포레스트 방지 및 회피 도구가 포함되어 있으며, 그 중 일부는 메타스플로이트 프레임워크에 포함되어 있습니다.Metasploit는 Kali Linux [3]운영체제에 프리 인스톨 되어 있습니다.
역사
메타스플로이트는 H.D.에 의해 만들어졌다. 2003년에 Perl을 사용한 휴대용 네트워크 툴로서 Moore가 제공되었습니다.2007년에는 Metasploit Framework가 Ruby로 완전히 고쳐졌습니다.2009년 10월 21일, Metasploit Project는[4] 통합된 취약성 관리 솔루션을 제공하는 보안 회사인 Rapid7에 인수되었다고 발표했습니다.
Immunity의 Canvas나 Core Security Technologies의 Core Impact와 같은 유사한 상용 제품과 마찬가지로 메타스플로이트를 사용하여 컴퓨터 시스템의 취약성을 테스트하거나 원격 시스템에 침입할 수 있습니다.많은 정보 보안 도구와 마찬가지로 메타스플로이트는 합법적인 작업과 승인되지 않은 작업 모두에 사용할 수 있습니다.Metasploit Framework 인수 이후 Rapid7은 Metasploit Express와 Metasploit Pro라는 두 개의 오픈 코어 독점 에디션을 추가했습니다.
사실상의 악용 개발[5] 프레임워크로서의 Metasploit의 새로운 지위는 소프트웨어 취약성에 대한 어드바이저리 발표로 이어졌으며, 그 특정 [7][8]버그의 악용 가능성, 리스크 및 복구를 강조하는 서드파티 Metasploit 악용 모듈을 수반하는 경우가 종종[6] 있었습니다.Metasploit 3.0은 기존의 버그에 대한 악용뿐만 아니라 소프트웨어의 취약성을 발견하는 데 사용되는 퍼징 툴을 포함하기 시작했습니다.이 방법은 2006년 11월에 Lorcon 무선(802.11) 툴셋이 Metasploit 3.0에 통합됨에 따라 확인할 수 있습니다.
메타스플로이트 프레임워크
Framework를 사용하여 시스템을 이용하기 위한 기본 단계는 다음과 같습니다.
- 원하는 대상 시스템이 공격에 취약한지 여부를 선택적으로 확인합니다.
- 공격 선택 및 구성(버그 중 하나를 이용하여 대상 시스템에 들어가는 코드. Windows, Unix/Linux 및 MacOS 시스템에 대한 약 900개의 다른 공격이 포함됩니다.)
- payload 선택 및 설정(리모트셸이나 VNC 서버 등 정상적으로 입력되었을 때 타깃시스템에서 실행되는 코드)Metasploit에서는 동작해야 할 payload를 권장하는 경우가 많습니다.
- "bad characters"로 알려진 16진수 opcode가 payload에서 제거되도록 인코딩 기술을 선택하면 부정 이용에 실패합니다.
- 부정 이용의 실행.
이 모듈러형 접근방식은 모든 악용과 모든 페이로드의 조합을 가능하게 합니다.이것은 프레임워크의 주요 장점입니다.공격자, 부정 이용 기록자 및 페이로드 기록자의 작업을 용이하게 합니다.
Metasploit은 Unix(Linux 및 MacOS 포함) 및 Windows에서 실행됩니다.Metasploit Framework를 확장하여 여러 언어로 된 추가 기능을 사용할 수 있습니다.
공격 및 페이로드 선택에는 운영 체제 버전 및 설치된 네트워크 서비스 등 대상 시스템에 대한 몇 가지 정보가 필요합니다.이 정보는 포트 스캔 및 Nmap 등의 TCP/IP 스택핑거프린트 툴을 사용하여 수집할 수 있습니다.Nessus 및 OpenVAS 등의 취약성 스캐너는 대상 시스템의 취약성을 탐지할 수 있습니다.메타스플로이트는 취약성 스캐너 데이터를 가져오고 식별된 취약성을 기존 취약성 모듈과 비교하여 정확한 [9]공격을 수행할 수 있습니다.
메타업로드 인터페이스
Metasploit에는 몇 가지 인터페이스를 사용할 수 있습니다.가장 인기 있는 것은 Rapid7과 Strategic Cyber [10]LLC입니다.
메타스플로이트 프레임워크 에디션
무료 버전.명령줄 인터페이스, 서드파티 Import, 수동 악용 및 수동 브루트 포스가 포함되어 있습니다.이 무료 버전의 메타스플로이트 프로젝트에는 잘 알려진 보안 스캐너인 Zenmap과 이 버전의 메타스플로이트가 작성된 언어인 Ruby용 컴파일러도 포함되어 있습니다.[10]
메타스플로이트 프로
2010년 10월, Rapid7은 침입 테스터용 오픈 코어 상업용 메타스플로이트 에디션인 Metasploit Pro를 추가했습니다.Metasploit Pro는 Metasploit Express에 Quick Start Wizards/MetaModules, 소셜 엔지니어링 캠페인 구축 및 관리, 웹 애플리케이션 테스트, 고급 Pro Console, 바이러스 회피용 동적 페이로드, 애드혹 취약성 스캔용 Nexpose와의 통합, VPN 피벗 등의 기능을 추가합니다.
메타스플로이트 단종판
메타스플로이트 커뮤니티 에디션
2019년 7월 18일, Rapid7은 메타스플로이트 커뮤니티 [11]에디션의 판매 종료를 발표했다.기존 사용자는 라이선스가 만료될 때까지 계속 사용할 수 있었습니다.
이 에디션은 2011년 10월에 출시되었으며 Metasploit용 무료 웹 기반 사용자 인터페이스가 포함되어 있습니다.Metasploit Community Edition은 유료 에디션의 상용 기능을 기반으로 네트워크 검출, 모듈 브라우징, 수동 이용 등 기능이 축소되었습니다.Metaspload Community가 메인 설치 프로그램에 포함되었습니다.
Metaspload Express Edition
2019년 6월 4일, Rapid7은 메타스플로이트 익스프레스 [12]에디션을 단종했다.
이 에디션은 2010년 4월에 출시되었으며 취약성을 검증해야 하는 보안 팀을 위한 오픈코어 상용 에디션입니다.그래픽 사용자 인터페이스, 검색을 위한 nmap 통합, 스마트한 브루트 포싱 및 자동화된 증거 수집을 제공합니다.
아미티지
아미티지는 메타스플로이트 프로젝트를 위한 그래피컬한 사이버 공격 관리 도구이며 대상을 시각화하고 공격을 권장합니다.이 툴은 단일 Metasploit [13]인스턴스를 통한 공유 세션, 데이터 및 통신을 가능하게 하는 레드 팀 협업에 기여하는 것으로 유명한 무료 오픈 소스 네트워크 보안 도구입니다.
아미티지 최신 발매는 2015년입니다.
코발트 스트라이크
코발트 스트라이크는 메타스플로이트 프레임워크와 연동하기 위해 [14]HelpSystems에서 제공하는 위협 에뮬레이션 도구 모음입니다.코발트 스트라이크에는 아미티지의 모든 기능이 포함되어 있으며 보고서 생성 [15]기능 외에 개발 후 도구도 추가되어 있습니다.
악용
Metasploit은 현재 AIX, Android, BSD, BSDi, Cisco, Firefox, FreeBSD, HP-UX, Irix, Java, JavaScript, Linux, 메인프레임, 멀티(복수 플랫폼에 적용 가능), NetBSD, Nodej, 등의 플랫폼에서 2074개 이상의 부정 이용을 수행하고 있습니다.
페이로드
Metasploit에는 현재 592개가 넘는 payload가 있습니다.그 중 몇 가지는 다음과 같습니다.
- 명령 셸을 사용하면 호스트에 대해 수집 스크립트를 실행하거나 임의 명령을 실행할 수 있습니다.
- Meterpreater(Metasploit Interpreter)를 사용하면 VNC를 사용하여 디바이스 화면을 제어하고 파일을 참조, 업로드 및 다운로드할 수 있습니다.
- 동적 페이로드를 사용하면 고유한 페이로드를 생성하여 안티바이러스 방어를 회피할 수 있습니다.
- 정적 페이로드를 사용하면 호스트와 클라이언트 시스템 간의 통신을 위한 정적 IP 주소/포트 포워딩을 사용할 수 있습니다.
보조 모듈
Metasploit Framework에는 스캔, 퍼지, 스니핑 등을 수행할 수 있는 수백 개의 보조 모듈이 포함되어 있습니다.보조 모듈에는 스캐너, 관리자 및 서버 모듈의 세 가지 유형이 있습니다.
기부자
Metasploit Framework는 오픈 소스 프로젝트로 운영되며 GitHub.com의 [16]풀 요청을 통해 커뮤니티로부터 기부를 받습니다.제출은 Rapid7 직원과 상급 외부 기부자로 구성된 팀에 의해 검토됩니다.대부분의 기여는 악용이나 [17]스캐너와 같은 새로운 모듈을 추가합니다.
오리지널 개발자 목록:
- H. D. Moore(설립자 겸 최고 설계자)
- Matt Miller (2004~2008년 핵심 개발자)
- Spoem (2003~2008년 핵심 개발자)
「 」를 참조해 주세요.
레퍼런스
- ^ "Releases - rapid7/metasploit-framework".
- ^ a b "3-clause BSD license". Retrieved 2013-06-24.
- ^ "Kali Linux Tools Listing Penetration Testing Tools". tools.kali.org. Retrieved 2019-02-09.
- ^ "Rapid7 Press Release". Rapid7. Retrieved 18 February 2015.
- ^ "Vulnerability exploitation tools – SecTools Top Network Security Tools". Retrieved 18 February 2015.
- ^ Metasploit. "Metasploit". www.exploit-db.com. Retrieved 2017-01-14.
- ^ "ACSSEC-2005-11-25-0x1 VMWare Workstation 5.5.0 <= build-18007 GSX Server Variants And Others". December 20, 2005. Archived from the original on 2007-01-07.
- ^ "Month of Kernel Bugs – Broadcom Wireless Driver Probe Response SSID Overflow". November 11, 2006. Archived from the original on January 3, 2013.
- ^ "Penetration Testing Tool, Metasploit, Free Download - Rapid7". Rapid7. Retrieved 18 February 2015.
- ^ a b "Metasploit editions". rapid7.com. rapid7. Retrieved 16 February 2013.
- ^ "End of Sale Announced for Metasploit Community". Rapid7 Blog. 2019-07-18. Retrieved 2020-07-13.
- ^ "Announcement: End of Life for Metasploit Express Edition". Rapid7 Blog. 2018-06-04. Retrieved 2020-07-13.
- ^ "Armitage A GUI for Metasploit". Strategic Cyber LLC. Retrieved 2013-11-18.
- ^ "Adversary Simulation and Red Team Operations Software - Cobalt Strike". cobaltstrike.com. Retrieved 2019-01-22.
- ^ "Armitage vs Cobalt Hooked Strike". Strategic Cyber LLC. Retrieved 2013-11-18.
- ^ "rapid7/metasploit-framework". GitHub. Retrieved 2017-01-14.
- ^ "Contributing to Metasploit". Rapid7 LLC. Retrieved 2014-06-09.
추가 정보
- 강력한 페이로드: 악용 프레임워크의 진화, searchsecurity.com, 2005-10-20
- 제12장: 소켓, 셸코드, 이식 및 코딩에서 취약성 III 쓰기: James C의 보안 전문가를 위한 리버스 엔지니어링 취약성 및 도구 코딩.포스터(ISBN 1-59749-005-9)Vincent Liu가 작성한 12장에서는 메타스플로이트를 사용하여 버퍼 오버플로우 부정 이용을 처음부터 개발하는 방법에 대해 설명합니다.
외부 링크

