Metasploit Framework

待解决的问题
发现的漏洞和解决的漏洞,系统安全性有怎样的提高?
这些漏洞具体什么原因、哪种协议和版本,存在什么样的漏洞,怎么利于和修复,对系统的影响。

渗透测试者的困扰

  • 需要掌握数百个工具软件,上千个命令参数,实在记不住
  • 新出现的漏洞PoC/EXP有不同的运行环境要求,准备工作繁琐
  • 大部分时间都在学习不同工具的使用习惯,如果能统一就好了。
  • Metasploit能解决以上困扰吗?(一定程度)

Metasploit简介
目前最流行、最强大、最具扩展性的渗透测试平台软件。
基于Metasploit进行渗透测试和漏洞分析的流程和方法。
2003年由HD More发布第一版,2007年用ruby重写

  • 框架集成了渗透测试标准(PETS)思想
  • 一定程度上统一了渗透测试和漏洞研究的工作环境
  • 新的攻击代码可以比较容器的加入框架
    开发活跃版本更新频繁(每周)
  • 早期版本基于社区力量维护,被Rapid 7收购后打造出其商业版产品。
  • 目前分化为4个版本,社区版依然十分活跃
  • HD More说:为Metasploit写书是种自虐。
  • 2014年之后市场没有再出现新的Metasploit教材。

版本对比

Feature Metasploit Framework Metasploit Community Metasploit Express Metasploit Pro
License Free Free $5000 授权
Web Appp测试 Y
Report Y Y
AV免杀 Y
操作界面 cmd-line web web Web/Cmd/adv cmd
IDS/IPS绕过 Y
社区支持 Y Y Y Y
Rapid7支持 Y Y
团队协作 Y
VPN Pivoting Y

技术功能模块
/usr/share/metasploit-framework/modules/
Exploits: 利于系统漏洞进行攻击的动作,此模块对应每一个具体漏洞的攻击方法(主动或被动)
Payload: 成功exploit之后,真正在目标系统执行的代码或指令

  • Shellcode或系统命令
  • 三种Payload:/usr/share/metasploit-framework/modules/payloads/
  • Single: all-in-one
  • Stager:目标计算机内存有限时,先传输一个较小的payload用于建立连接
  • Stages:利用Stager建立的连续下载后续的payload
  • Stager、Stages都有多种类型,适用于不同场景
  • Shellcode是payload的一种,由于其建立正/反向shell而得名。

Auxiliary: 执行信息收集、枚举、指纹探测、扫描等功能辅助模块(没有payload的exploit模块)
Encoders: 对payload进行加密,躲避AV检查的模块
Nops:提高payload稳定性及维持大小

你可能感兴趣的:(网络安全)