Metasploit layihəsi təhlükəsizlik zəiflikləri haqqında məlumat verən kompüter təhlükəsizliyi layihəsidir və nüfuz testiIDS imza inkişafında yardımlar təqdim edir. O, Massaçusets ştatının Boston şəhərində yerləşən Rapid7 təhlükəsizlik şirkətinə məxsusdur.

Metasploit
Loqonun şəkli
Müəllif
Tərtibatçılar Rapid7 LLC
Proqramlaşdırma dili Ruby
Əməliyyat sistemi
Yayımlanma tarixi 2003 (21 il əvvəl) (2003)
Platforma Microsoft Windows, macOS, Linux
Sonuncu versiya 6.3.36 (2023.09.28)
Lisenziya Framework: , Community/Express/Pro: Proprietary
Sayt
Vikianbarın loqosu Vikianbarda əlaqəli mediafayllar

Onun ən məşhur alt layihəsi açıq mənbəli Metasploit Frameworkdur, uzaqda olan hədəf maşınına qarşı istismar kodunu hazırlamaq və icra etmək üçün bir vasitədir. Digər mühüm alt layihələrə Opcode Database, shellcode arxivi və əlaqəli tədqiqatlar daxildir.

Metasploit layihəsinə bəziləri Metasploit Frameworkunə daxil edilmiş və yayınma vasitələri daxildir. Metasploit Kali Linux əməliyyat sistemində əvvəlcədən quraşdırılmışdır.

Tarix

Metasploit 2003-cü ildə tərəfindən Perl istifadə edərək portativ şəbəkə aləti kimi yaradıldı. 2007-ci ilə qədər Metasploit Framework Ruby-də tamamilə yenidən yazıldı. 21 oktyabr 2009-cu ildə Metasploit Layihəsi, zəifliklərin idarə edilməsi üzrə vahid həllər təqdim edən təhlükəsizlik şirkəti Rapid7 tərəfindən alındığını elan etdi.

Immunity's Canvas və ya ' Core Impact kimi müqayisə olunan kommersiya məhsulları kimi Metasploit kompüter sistemlərinin zəifliyini yoxlamaq və ya uzaq sistemlərə daxil olmaq üçün istifadə edilə bilər. Bir çox informasiya təhlükəsizliyi alətləri kimi Metasploit həm qanuni, həm də icazəsiz fəaliyyətlər üçün istifadə edilə bilər. Metasploit Framework əldə edildikdən sonra, Rapid7 Metasploit Pro adlı mülkiyyət nəşrini əlavə etdi.

Metasploit-in de-fakto istismarın inkişafı çərçivəsi kimi ortaya çıxan mövqeyi, tez-tez üçüncü tərəf Metasploit istismar modulu ilə müşayiət olunan proqram təminatı zəifliyi ilə bağlı tövsiyələrin buraxılmasına gətirib çıxardı ki, bu da həmin səhvin istismar qabiliyyətini, riskini və aradan qaldırılmasını vurğulayır. Metasploit 3.0, məlum səhvlər üçün istismardan çox, proqram təminatının zəifliklərini aşkar etmək üçün istifadə edilən alətləri daxil etməyə başladı. Bunu 2006-cı ilin noyabrında simsiz (802.11) alət dəstinin Metasploit 3.0-a inteqrasiyası ilə görmək olar.

Həmçinin bax

  • OWASP — Open Web Application Security Project

İstinadlar

  1. . 2023-08-03 tarixində . İstifadə tarixi: 2023-10-13.
  2. . GitHub. 2022-12-19 tarixində . İstifadə tarixi: 2023-10-13.
  3. . GitHub. 2021-01-30 tarixində . İstifadə tarixi: 2013-06-24.
  4. .
  5. https://github.com/rapid7/metasploit-framework/wiki/Nightly-Installers.
  6. . tools.kali.org. 2021-08-25 tarixində . İstifadə tarixi: 2019-02-09.
  7. . Rapid7. 15 July 2011 tarixində . İstifadə tarixi: 18 February 2015.
  8. . Rapid7 (ingilis). 2023-07-20 tarixində . İstifadə tarixi: 2023-08-03.
  9. . 17 October 2011 tarixində . İstifadə tarixi: 18 February 2015.

Əlavə ədəbiyyat

  • , searchsecurity.com, 2005–10–20
  • Chapter 12: Writing Exploits III from Sockets, Shellcode, Porting & Coding: Reverse Engineering Exploits and Tool Coding for Security Professionals by James C. Foster (ISBN 1-59749-005-9). Written by Vincent Liu, chapter 12 explains how to use Metasploit to develop a buffer overflow exploit from scratch.

Xarici keçidlər

  • — Metasploit rəsmi saytı
Mənbə — ""

Informasiya Melumat Axtar

Anarim.Az

Sayt Rehberliyi ile Elaqe

Saytdan Istifade Qaydalari

Anarim.Az 2004-2023