Metasploit
Metasploit 是什么?
Metasploit一款开源漏洞利用框架,将漏洞利用、载荷与后渗透模块整合到统一平台,供渗透测试人员和研究人员使用。
Metasploit 是模块化的攻击性安全框架,最初由 H.D. Moore 于 2003 年开发,目前由 Rapid7 以开源项目和商业产品 Metasploit Pro 的形式持续维护。它提供公开漏洞利用、载荷(包括 Meterpreter)、编码器与辅助模块的数据库,操作者可将其组合用于验证漏洞、开发概念验证以及执行经授权的渗透测试。由于 Metasploit 降低了武器化已知 CVE 的门槛,防御方也用它来验证安全控制、开发检测规则并支持红队演练。未取得书面授权而使用,在大多数司法辖区均属违法。
● 示例
- 01
在 msfconsole 中针对实验环境主机执行 exploit/windows/smb/ms17_010_eternalblue。
- 02
使用 msfvenom 为红队任务生成反向 shell 载荷。
● 常见问题
Metasploit 是什么?
一款开源漏洞利用框架,将漏洞利用、载荷与后渗透模块整合到统一平台,供渗透测试人员和研究人员使用。 它属于网络安全的 防御与运营 分类。
Metasploit 是什么意思?
一款开源漏洞利用框架,将漏洞利用、载荷与后渗透模块整合到统一平台,供渗透测试人员和研究人员使用。
Metasploit 是如何工作的?
Metasploit 是模块化的攻击性安全框架,最初由 H.D. Moore 于 2003 年开发,目前由 Rapid7 以开源项目和商业产品 Metasploit Pro 的形式持续维护。它提供公开漏洞利用、载荷(包括 Meterpreter)、编码器与辅助模块的数据库,操作者可将其组合用于验证漏洞、开发概念验证以及执行经授权的渗透测试。由于 Metasploit 降低了武器化已知 CVE 的门槛,防御方也用它来验证安全控制、开发检测规则并支持红队演练。未取得书面授权而使用,在大多数司法辖区均属违法。
如何防御 Metasploit?
针对 Metasploit 的防御通常结合技术控制与运营实践,详见上方完整定义。
Metasploit 还有哪些其他名称?
常见的别称包括: Metasploit 框架, MSF。
● 相关术语
- defense-ops№ 813
渗透测试
对系统、应用或人员进行的经授权的模拟网络攻击,在真实攻击者之前发现可被利用的弱点。
- vulnerabilities№ 399
漏洞利用
利用某个漏洞、引发代码执行、权限提升或信息泄露等非预期行为的代码、数据或技术。
- vulnerabilities№ 867
概念验证利用(PoC)
用于证明漏洞真实存在且可被利用的最小化、通常未武器化的代码,常用于研究或协同披露。
- defense-ops№ 909
红队
进攻方安全团队,通过端到端模拟真实对手来评估组织的检测、遏制和响应能力。
- defense-ops№ 193
Cobalt Strike
一款商业化的对手模拟平台,广泛用于红队行动,也常被攻击者滥用于后渗透与命令控制。
- vulnerabilities№ 1226
武器化漏洞利用
可靠且完整开发、可直接用于实战的漏洞利用,通常被集成进恶意软件、入侵框架或攻击者操作手法中。
● 参见
- № 577Kali Linux