作者:hacker发布时间:2022-07-12分类:破解网站浏览:111评论:5
动化安全工具已经成为信息安全领域中进步最大的方面之一。由于网络与软件及针对它们的威胁都在变得越来越复杂,因此自动化已经成为不可或缺的一部分。
安全自动化并不是一个新概念。早在1995年出现的网络分析安全管理工具(Security Administrator Tool for Analyzing Networks, SATAN)就是一个自动化安全工具,从那时起自动化不断地发展壮大,后面加入了二进制分析、恶意软件研究、沙箱、漏洞扫描、代码扫描等等。
根据自动化漏洞评估的结果,Metasploit已经成为最流行的黑客工具,当然也是一种保护企业网络的重要工具。可是,由于Metasploit非常擅长发现和查找组织的弱点,因此大多数攻击者都知道使用它可以轻松发现和查找到一个可攻击的系统。
本文将介绍Metasploit的工作方式,为什么企业愿意使用它,以及如何采取一些控制措施,防止黑客使用Metasploit窃取组织内部信息。
Metasploit的工作方式
开源软件Metasploit是H.D. Moore在2003年开发的,它是少数几个可用于执行诸多渗透测试步骤的工具。在发现新漏洞时(这是很常见的),Metasploit会监控Rapid7,然后Metasploit的200,000多个用户会将漏洞添加到Metasploit的目录上。然后,任何人只要使用Metasploit,就可以用它来测试特定系统的是否有这个漏洞。
Metasploit框架使Metasploit具有良好的可扩展性,它的控制接口负责发现漏洞、攻击漏洞,提交漏洞,然后通过一些接口加入攻击后处理工具和报表工具。Metasploit框架可以从一个漏洞扫描程序导入数据,使用关于有漏洞主机的详细信息来发现可攻击漏洞,然后使用有效载荷对系统发起攻击。所有这些操作都可以通过Metasploit的Web界面进行管理,而它只是其中一种种管理接口,另外还有命令行工具和一些商业工具等等。
攻击者可以将来漏洞扫描程序的结果导入到Metasploit框架的开源安全工具Armitage中,然后通过Metasploit的模块来确定漏洞。一旦发现了漏洞,攻击者就可以采取一种可行方法攻击系统,通过Shell或启动Metasploit的meterpreter来控制这个系统。
这些有效载荷就是在获得本地系统访问之后执行的一系列命令。这个过程需要参考一些文档并使用一些数据库技术,在发现漏洞之后开发一种可行的攻击方法。其中有效载荷数据库包含用于提取本地系统密码、安装其他软件或控制硬件等的模块,这些功能很像以前BO2K等工具所具备的功能。
使用Metasploit保护企业安全
使用Metasploit作为一个通用的漏洞管理程序,可以确认某一个漏洞已经通过安装补丁、配置变更或实现补偿控制等措施得到关闭。例如,如果还没有补丁可以安装,但是禁用某一个系统特性可以防止网络攻击,那么就可以使用Metasploit来验证提议的策略(禁用系统特性)是符合预期的。此外,Metasploit还能验证安全监控工具能够检测到攻击行为。
Metasploit的另一个优点是它可以向人们展示如何轻松地攻击和完全控制一个系统,从而证明一个漏洞的严重性。例如,它可能发现一个目标系统存在可远程攻击的漏洞,然后在Metasploit中配置的一个有效载荷会通过远程Shell连接目标系统,这样攻击者就可以盗取数据或安装键盘记录程序。使用Metasploit执行渗透测试,自动完成许多的人工检查,这样可以方便渗透测试人员绕过一些特定的区域,而将注意力放在需要深入分析的区域。
在企业环境中,Metasploit的最常见用途是对补丁或漏洞管理决策进行优先级划分。一旦Metasploit针对一个漏洞发布一个模块,企业就可以提高这些补丁的优先级,特别是考虑到现代脚本黑客可能使用它来轻松攻破系统。此外,企业应该将现有Metasploit模块已经发现的漏洞添加到需要打补丁或修复的漏洞列表上。
对抗Metasploit的攻击
和其他信息安全工具一样,Metasploit既可能用于做好事,也可能用于干坏事。黑帽及其他恶意黑客可能利用Metasploit攻击企业,从而发现漏洞,利用漏洞获得网络、应用与数据的非授权访问。
一些标准安全控制措施可以有效防御Metasploit攻击,如安装补丁、以最低权限运行应用程序或进程、只给可信主机提供网络访问及SANS Top 20 Critical Security Controls(20个顶级SANS重要安全控件)或OWASP Top Ten(10大开放Web应用安全项目)所包含的其他通用方法。除非Metasploit攻击使用“编码”方法来逃避入侵检测系统的流量检测,否则它在通过网络时会被检测出来。除此之外,监控网络异常现象,或者使用基于主机的检测工具检测本地系统上运行的Metasploit,都可以检测Metasploit活动。
和任何工具一样,Metasploit可用于保护企业网络,也可用于破坏企业网络。尽管Metasploit可以检测漏洞和提供企业网络所需要的一线防御,但是一定要注意,攻击者可能利用相同的工具来发现相同的漏洞。
在企业安全工具中加入Metasploit有很多的好处,但是组织还需要利用其他工具和技术来防御来自Metasploit的攻击行为。
以下来自百度百科,全粘过来了。
释义
BT4全称Back Track four,这是一个linux环境的便携系统,可以放到U盘或者光盘中启动,对本身硬盘没有影响,无需在本地安装。
是圈内非常著名的黑客攻击平台,是一个封装好的Linux操作系统,内置大量的网络安全检测工具以及黑客破解软件等。
BT3~4因可以方便的破解无线网络而出名,其中内置的spoonwep是一个非常强悍的图形化破解wep无线网络密码的工具。[2]
[编辑本段]简介
Backtrack 是处于世界领先地位的渗透测试和信息安全审计发行版本。有着上百种预先安装好的工具软件,并确定能完美运行,Backtrack4 提供了一个强大的渗透测试平台--从Web hack的应用程序到RFID 审查,都可由Backtrack来完成。[2]
[编辑本段]内幕
BackTrack 的基础
BT4 引入了许多显著的变化,基于Ubuntu Intrepid。现在开始使用我们自己修改了的Ubuntu软件包和渗透测试工具软件来维护我们自己全部的软件仓库。
另外一个显著的变化是更新linux 核心版本到2.6.29.4.这个新核心带来了一整套系统内在的变化,使得极大地改变了BackTrack的架构。
Backtrack 的核心
不再使用lzma格式的squashfs作为live cd的文件系统,从而导致了一个更大容量的ISO文件。但从另外一个方面来看,这也使得我们不用维护我们自己的核心补丁问题。目前这是很痛苦的,因为squashfs融入主流核心的速度十分缓慢。
BT4使用了squashfs-tools version 4.0,内建的squashfs核心模块(2.6.29.4),和旧版本不兼容。使用了AUFS格式作为统一文件系统 (unification filesystem)。
核心已经安装了几个无线驱动的注入和优化补丁,并且打了bootsplash 补丁,这些补丁都能在核心源码包中找到。(/usr/src/linux/patches)
这些变化意味着以前很多在BT2/BT3中使用的方法已经不再有效,比如启动时的cheatcodes参数。
由于核心的转移也意味着不再使用live-linux脚本来生成iso文件,现在我们使用casper。[2]
[编辑本段]相关联
软件包和软件仓库
BT4中一个最大的变化就是使用了软件仓库,可以经常更新安全补丁和工具,类似Debian。意味着如果你选择把BT4安装到硬盘,
你就可以通过apt-get命令,维护和更新你的软件包。
BT4工具软件有以下几个大类:
BackTrack-Enumeration
BackTrack-Tunneling
BackTrack-Bruteforce
BackTrack-Spoofing
BackTrack-Passwords
BackTrack-Wireless
BackTrack-Discovery
BackTrack-Cisco
BackTrack-Web Applicaitons
BackTrack-Forensics
BackTrack-Fuzzers
BackTrack-Bluetooth
BackTrack-Misc
BackTrack-Sniffers
BackTrack-VOIP
BackTrack-Debuggers
BackTrack-Penetration
BackTrack-Database
BackTrack-RFID
BackTrack-Python
BackTrack-Drivers
BackTrack-GPU
Meta packages
工具软件的分类有一个很好的特点,就是我们可以支持“BackTrack meta packages”. 一个Meta 软件包是一个虚设的软件包,
可以包含其他的几个软件包。比如,meta软件包“backtrack-web” 可以包括BT4提供的所有Web渗透测试工具应用软件。
Meta Meta 软件包有两个meta meta packages: backtrack-world 和backtrack-desktop
backtrack-world 包含了所有的BackTrack meta软件包
backtrack-desktop包含了backtrack-world,backtrack-networking 和backtrack-mulimedia.后面的两个meta软件包从Ubuntu引入的。[2]
[编辑本段]安装操作
安装BT4到硬盘
BT4(基础框架版和全版本)包含了一个修改了的Ubiquity installer.这种安装是非常简单易懂的。
更新BT4
使用apt-get命令来更新BT4是比较简单的
apt-get update 同步更新软件包列表
apt-get upgrade 下载和安装所有可用的更新
apt-get dist-upgrade 下载和安装所有的升级更新
定制BT4
制作你自己的Live CD
方法1
制作你自己喜欢的BT4是很简单的.
1.下载并安装BT4的基础核心架构版本
2.用apt-get安装需要的软件包
3.用remmastersys重新打包你的安装
方法2
下载BT4的iso文件,使用定制脚本来更新和修改,参看[1]
安装BT4到U盘
最简单安装BT4到U盘的方法就是用unetbootin 工具软件。(在BT4 的/opt/目录下)
安装BT4到U盘 -保存数据
运行BT4
KDE3 特别用法
BT4 包含了“强加的”KDE3,和KDE4 Ubuntu Intrepid库同存。BT4使用KDE3,牢记KDE3包都有“kde3”的后缀,可以和KDE4区分。
比如,你想安装KDE中的kate文本编辑器,你必须apt-get install kate-kde3(安装KDE3版本中的kate),
而不是apt-get kate(安装KDE4版本中的kate)。[2]
[编辑本段]人工更新工具
BT4软件仓库会极力保持更新最新版本的工具软件,但有极少的部分例外。这些“特殊的”软件由他们的作者经常更新,有些还包括显著的更新。我们感到对这些类型的工具制作静态的二进制文件是无益的,这些软件的使用者最好使用SVN来同步更新。这些工具包括MSF,W2AF,Nikto等
backtrack是一款基于ubuntu的linux系统。里面植入大量安全工具。 metasploit是一款工具。加载了大量的漏洞利用工具exploit实为渗透利器。堪称入侵整个新球的工具!
标签:渗透工具meta
已有5位网友发表了看法:
访客 评论于 2022-07-12 09:26:58 回复
于执行诸多渗透测试步骤的工具。在发现新漏洞时(这是很常见的),Metasploit会监控Rapid7,然后Metasploit的200,000多个用户会将漏洞添加到Metasploit的目录上。然后,任何人只要使用Metasp
访客 评论于 2022-07-12 19:36:06 回复
是一个自动化安全工具,从那时起自动化不断地发展壮大,后面加入了二进制分析、恶意软件研究、沙箱、漏洞扫描、代码扫描等等。根据自动化漏洞评估的结果,Metasploit已经成为最
访客 评论于 2022-07-12 18:51:14 回复
为squashfs融入主流核心的速度十分缓慢。 BT4使用了squashfs-tools version 4.0,内建的squashfs核心模块(2.6.29
访客 评论于 2022-07-12 17:40:46 回复
on BackTrack-Drivers BackTrack-GPU Meta packages 工具软件的分类有一个很好的特点,就是我们可以支持“BackTrack meta packages”. 一个Met
访客 评论于 2022-07-12 08:56:37 回复
能使用它来轻松攻破系统。此外,企业应该将现有Metasploit模块已经发现的漏洞添加到需要打补丁或修复的漏洞列表上。对抗Metasploit的攻击和其他信息安