Metasploit

Vikipediya, azad ensiklopediya
Naviqasiyaya keç Axtarışa keç
Metasploit
Loqonun şəkli
Müəllif H. D. Moore
Tərtibatçılar Rapid7 LLC
Proqramlaşdırma dili Ruby[4]
Əməliyyat sistemi Cross-platform
Yayımlanma tarixi 2003 (21 il əvvəl) (2003)[1]
Platforma Microsoft Windows[5], macOS[5], Linux[5]
Sonuncu versiya 6.3.36[2] (2023.09.28)
Lisenziya Framework: BSD,[3] Community/Express/Pro: Proprietary
Sayt metasploit.com
Vikianbarın loqosu Vikianbarda əlaqəli mediafayllar

Metasploit layihəsi təhlükəsizlik zəiflikləri haqqında məlumat verən kompüter təhlükəsizliyi layihəsidir və nüfuz testiIDS imza inkişafında yardımlar təqdim edir. O, Massaçusets ştatının Boston şəhərində yerləşən Rapid7 təhlükəsizlik şirkətinə məxsusdur.

Onun ən məşhur alt layihəsi açıq mənbəli Metasploit Frameworkdur, uzaqda olan hədəf maşınına qarşı istismar kodunu hazırlamaq və icra etmək üçün bir vasitədir. Digər mühüm alt layihələrə Opcode Database, shellcode arxivi və əlaqəli tədqiqatlar daxildir.

Metasploit layihəsinə bəziləri Metasploit Frameworkunə daxil edilmiş anti-məhkəmə və yayınma vasitələri daxildir. Metasploit Kali Linux əməliyyat sistemində əvvəlcədən quraşdırılmışdır.[6]

Tarix[redaktə | mənbəni redaktə et]

Metasploit 2003-cü ildə H.D Moore tərəfindən Perl istifadə edərək portativ şəbəkə aləti kimi yaradıldı. 2007-ci ilə qədər Metasploit Framework Ruby-də tamamilə yenidən yazıldı. 21 oktyabr 2009-cu ildə Metasploit Layihəsi,[7] zəifliklərin idarə edilməsi üzrə vahid həllər təqdim edən təhlükəsizlik şirkəti Rapid7 tərəfindən alındığını elan etdi.

Immunity's Canvas və ya Core Security Technologies' Core Impact kimi müqayisə olunan kommersiya məhsulları kimi Metasploit kompüter sistemlərinin zəifliyini yoxlamaq və ya uzaq sistemlərə daxil olmaq üçün istifadə edilə bilər. Bir çox informasiya təhlükəsizliyi alətləri kimi Metasploit həm qanuni, həm də icazəsiz fəaliyyətlər üçün istifadə edilə bilər. Metasploit Framework əldə edildikdən sonra, Rapid7 Metasploit Pro adlı açıq nüvəli mülkiyyət nəşrini əlavə etdi.[8]

Metasploit-in de-fakto istismarın inkişafı çərçivəsi kimi ortaya çıxan mövqeyi,[9] tez-tez üçüncü tərəf Metasploit istismar modulu ilə müşayiət olunan proqram təminatı zəifliyi ilə bağlı tövsiyələrin buraxılmasına gətirib çıxardı ki, bu da həmin səhvin istismar qabiliyyətini, riskini və aradan qaldırılmasını vurğulayır. Metasploit 3.0, məlum səhvlər üçün istismardan çox, proqram təminatının zəifliklərini aşkar etmək üçün istifadə edilən qeyri-müəyyən alətləri daxil etməyə başladı. Bunu 2006-cı ilin noyabrında lorcon simsiz (802.11) alət dəstinin Metasploit 3.0-a inteqrasiyası ilə görmək olar.

Həmçinin bax[redaktə | mənbəni redaktə et]

  • OWASP — Open Web Application Security Project
  • w3af

İstinadlar[redaktə | mənbəni redaktə et]

  1. "A Brief History of Metasploit". 2023-08-03 tarixində arxivləşdirilib. İstifadə tarixi: 2023-10-13.
  2. "Arxivlənmiş surət". GitHub. 2022-12-19 tarixində arxivləşdirilib. İstifadə tarixi: 2023-10-13.
  3. "3-clause BSD license". GitHub. 2021-01-30 tarixində arxivləşdirilib. İstifadə tarixi: 2013-06-24.
  4. https://www.linux-magazin.de/news/metasploit-3-0-setzt-auf-ruby/.
  5. 1 2 3 https://github.com/rapid7/metasploit-framework/wiki/Nightly-Installers.
  6. "Kali Linux Tools Listing | Penetration Testing Tools". tools.kali.org. 2021-08-25 tarixində arxivləşdirilib. İstifadə tarixi: 2019-02-09.
  7. "Rapid7 Press Release". Rapid7. 15 July 2011 tarixində arxivləşdirilib. İstifadə tarixi: 18 February 2015.
  8. "Metasploit Editions: Network Pen Testing Tool". Rapid7 (ingilis). 2023-07-20 tarixində arxivləşdirilib. İstifadə tarixi: 2023-08-03.
  9. "Vulnerability exploitation tools – SecTools Top Network Security Tools". 17 October 2011 tarixində arxivləşdirilib. İstifadə tarixi: 18 February 2015.

Əlavə ədəbiyyat[redaktə | mənbəni redaktə et]

  • Powerful payloads: The evolution of exploit frameworks, searchsecurity.com, 2005–10–20
  • Chapter 12: Writing Exploits III from Sockets, Shellcode, Porting & Coding: Reverse Engineering Exploits and Tool Coding for Security Professionals by James C. Foster (ISBN 1-59749-005-9). Written by Vincent Liu, chapter 12 explains how to use Metasploit to develop a buffer overflow exploit from scratch.

Xarici keçidlər[redaktə | mənbəni redaktə et]