Metasploit layihəsi təhlükəsizlik zəiflikləri haqqında məlumat verən kompüter təhlükəsizliyi layihəsidir və nüfuz testi və IDS imza inkişafında yardımlar təqdim edir. O, Massaçusets ştatının Boston şəhərində yerləşən Rapid7 təhlükəsizlik şirkətinə məxsusdur.
Metasploit | |
---|---|
Müəllif | |
Tərtibatçılar | Rapid7 LLC |
Proqramlaşdırma dili | Ruby |
Əməliyyat sistemi | |
Yayımlanma tarixi | 2003 ) |
Platforma | Microsoft Windows, macOS, Linux |
Sonuncu versiya | 6.3.36 (2023.09.28) |
Lisenziya | Framework: , Community/Express/Pro: Proprietary |
Sayt | |
Vikianbarda əlaqəli mediafayllar |
Onun ən məşhur alt layihəsi açıq mənbəli Metasploit Frameworkdur, uzaqda olan hədəf maşınına qarşı istismar kodunu hazırlamaq və icra etmək üçün bir vasitədir. Digər mühüm alt layihələrə Opcode Database, shellcode arxivi və əlaqəli tədqiqatlar daxildir.
Metasploit layihəsinə bəziləri Metasploit Frameworkunə daxil edilmiş və yayınma vasitələri daxildir. Metasploit Kali Linux əməliyyat sistemində əvvəlcədən quraşdırılmışdır.
Tarix
Metasploit 2003-cü ildə tərəfindən Perl istifadə edərək portativ şəbəkə aləti kimi yaradıldı. 2007-ci ilə qədər Metasploit Framework Ruby-də tamamilə yenidən yazıldı. 21 oktyabr 2009-cu ildə Metasploit Layihəsi, zəifliklərin idarə edilməsi üzrə vahid həllər təqdim edən təhlükəsizlik şirkəti Rapid7 tərəfindən alındığını elan etdi.
Immunity's Canvas və ya ' Core Impact kimi müqayisə olunan kommersiya məhsulları kimi Metasploit kompüter sistemlərinin zəifliyini yoxlamaq və ya uzaq sistemlərə daxil olmaq üçün istifadə edilə bilər. Bir çox informasiya təhlükəsizliyi alətləri kimi Metasploit həm qanuni, həm də icazəsiz fəaliyyətlər üçün istifadə edilə bilər. Metasploit Framework əldə edildikdən sonra, Rapid7 Metasploit Pro adlı mülkiyyət nəşrini əlavə etdi.
Metasploit-in de-fakto istismarın inkişafı çərçivəsi kimi ortaya çıxan mövqeyi, tez-tez üçüncü tərəf Metasploit istismar modulu ilə müşayiət olunan proqram təminatı zəifliyi ilə bağlı tövsiyələrin buraxılmasına gətirib çıxardı ki, bu da həmin səhvin istismar qabiliyyətini, riskini və aradan qaldırılmasını vurğulayır. Metasploit 3.0, məlum səhvlər üçün istismardan çox, proqram təminatının zəifliklərini aşkar etmək üçün istifadə edilən alətləri daxil etməyə başladı. Bunu 2006-cı ilin noyabrında simsiz (802.11) alət dəstinin Metasploit 3.0-a inteqrasiyası ilə görmək olar.
Həmçinin bax
- OWASP — Open Web Application Security Project
İstinadlar
- . 2023-08-03 tarixində . İstifadə tarixi: 2023-10-13.
- . GitHub. 2022-12-19 tarixində . İstifadə tarixi: 2023-10-13.
- . GitHub. 2021-01-30 tarixində . İstifadə tarixi: 2013-06-24.
- .
- ↑ https://github.com/rapid7/metasploit-framework/wiki/Nightly-Installers.
- . tools.kali.org. 2021-08-25 tarixində . İstifadə tarixi: 2019-02-09.
- . Rapid7. 15 July 2011 tarixində . İstifadə tarixi: 18 February 2015.
- . Rapid7 (ingilis). 2023-07-20 tarixində . İstifadə tarixi: 2023-08-03.
- . 17 October 2011 tarixində . İstifadə tarixi: 18 February 2015.
Əlavə ədəbiyyat
- , searchsecurity.com, 2005–10–20
- Chapter 12: Writing Exploits III from Sockets, Shellcode, Porting & Coding: Reverse Engineering Exploits and Tool Coding for Security Professionals by James C. Foster (ISBN 1-59749-005-9). Written by Vincent Liu, chapter 12 explains how to use Metasploit to develop a buffer overflow exploit from scratch.
Xarici keçidlər
- — Metasploit rəsmi saytı