Metasploit
Metasploitは、コンピュータセキュリティに関するオープンソースのプロジェクトで、脆弱性、ペネトレーションテスト、侵入検知システム、シェルコードのアーカイブ、アンチフォレンジクス(コンピュータ・フォレンジクスによる解析への対抗技術)などを主な守備範囲としている。また、本プロジェクトのその成果ソフトウェアとしてよく知られるMetasploit Frameworkの省略名としてもしばしば用いられる[2]。本項では、Metasploit Frameworkを中心に説明する。
作者 | Rapid7 LLC |
---|---|
最新版 |
6.0.24
/ 2021年1月1日[1] |
リポジトリ | |
プログラミング 言語 | Ruby |
対応OS | クロスプラットフォーム |
サポート状況 | 開発中 |
種別 | コンピュータセキュリティ |
ライセンス | 修正BSDライセンス |
公式サイト | http://www.metasploit.com/ |
概要
編集Metasploit Framework(単にMetasploitと略記されることもある)は、exploitコードの作成や実行を行うためのフレームワークである。セキュリティ業界ではよく知られたツールであり、ペネトレーションテスト目的で使用可能な1DVDタイプのLinuxであるBackTrackに収録されている[3]ほか、ハッカージャパンなどのセキュリティ系書籍でも何度か取り上げられたことがある[4][5]。どの脆弱性を用いるか、攻撃成功時にどのようなペイロードを適用するか、ペイロードが侵入防止システムに検出されるのを妨害するためにどのようなエンコード技術を用いるか、ペイロードによってリモートシェルやVNCサーバーなどをどのポート番号で起動するかなどの、exploitを成立させる各種要素を選択肢から選んで組み合わせて実行するといったように、簡単な方法で攻撃実行可能となっている。また、初期のフレームワークはキャラクタユーザインタフェース(コマンドラインインタフェース/対話型コマンドラインインタフェース)であったが、後のバージョンおよび第三者によって、Webインターフェイス(但しバージョン3.3でサポート打ち切り)やGUIインターフェースなども作られている。
同ソフトウェアは、2003年にHD Mooreによって開発が始められた。初版リリース時点でサポートしていたexploitはわずか9つであったが、2011年1月時点の安定版リリースである3.5.1では635をサポートするまでになっている。バージョン3系列になるまではperlで開発されていたが、バージョン3系列へのメジャーバージョンアップの段階でRubyを用いて全面的に書き直されている。なお、Rubyで開発されたオープンソースソフトウェアとしては2011年3月時点で世界最大規模と言われている[2]。
同プロジェクトは2009年10月に、NeXposeの開発元であるRapid7に買収されており[6]、以後、同プロジェクトの運営はRapid7によって行われている。
Metasploitプロジェクトには、これ以外に商用アプリケーションであるMetasploit ExpressやMetasploit Proも存在する。 Metasploit Proにはフィッシングキャンペーン機能が追加されており、APT攻撃やランサムウェアに対する情報セキュリティ教育教材としても利用できる。
exploit
編集攻撃対象として用意されているexploitの対象OSはWindowsが多いが、LinuxなどのUnix系OSも少なからず用意されている。
ペイロード
編集ペイロードには、リモートシェル以外に、ユーザーの追加、ファイルの送り込みや実行、メッセージボックスの表示、VNCサーバーの起動などのようなものが用意されている。また、リモートシェルの起動やVNCサーバーの起動のような、TCPコネクションを確立するものについては、コネクションの確立方法も複数の種類から選択できるようになっている。
商用版
編集ラピッドセブンの日本法人であるラピッドセブン・ジャパン株式会社は、Metasploit Frameworkの商用版であるMetasploit Proの日本市場向けの販売・サポートを行っている。また、ラピッドセブンのヘルプページ(英語) には、最新のサポート情報が記載されている。
脚注
編集- ^ “Metasploit releases”. 2021年1月2日閲覧。
- ^ a b ハッカージャパン2011年3月号. pp. p.44-73. JANコード 4910174990310
- ^ 例えば、BackTrack4 R2には、Metasploit Frameworkの3.5.1が収録されている。
- ^ “Metasploit Tutorial 2”. 2011年3月24日閲覧。 - 左記のサイトに記された情報は、ハッカージャパンの2010年5月号に投稿された情報でもある。
- ^ ハッカージャパンの2011年3月号にも特集として取り上げられている
- ^ “Rapid7 Acquires Metasploit” (2009年10月21日). 2011年3月25日閲覧。[リンク切れ]
関連項目
編集外部リンク
編集- The Metasploit Project - 公式サイト
- Rapid7 LLC - 開発者公式サイト
- Powerful payloads: The evolution of exploit frameworks, searchsecurity.com, 2005-10-20
- Chapter 12: Writing Exploits III from Sockets, Shellcode, Porting & Coding: Reverse Engineering Exploits and Tool Coding for Security Professionals by James C. Foster (ISBN 1-59749-005-9). Written by Vincent Liu, chapter 12 explains how to use Metasploit to develop a buffer overflow exploit from scratch.