메타스플로이트 프로젝트
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.
1. 개요
메타스플로이트 프로젝트는 2003년 H. D. 무어가 펄로 개발한 휴대용 네트워크 도구로 시작되었으며, 2007년 루비로 재작성되었다. 컴퓨터 시스템의 취약점을 테스트하거나 원격 시스템 침입에 사용되는 프레임워크로, 다양한 익스플로잇과 페이로드를 결합하여 공격을 수행한다. 2009년 Rapid7에 인수되었으며, 메타스플로이트 프레임워크, Pro, Community, Express 등 다양한 인터페이스와 에디션이 존재한다. 메타스플로이트는 익스플로잇, 페이로드, 보조 모듈 등 다양한 구성 요소를 제공하며, 윈도우, 리눅스 등 다양한 운영체제를 지원한다.
더 읽어볼만한 페이지
- 보안 테스트 도구 - Nmap
Nmap은 네트워크 탐색 및 보안 감사를 위한 오픈 소스 도구로, 호스트 탐지, 포트 스캔, 버전 탐지, 운영 체제 탐지 등의 기능을 제공하며, Nmap 스크립팅 엔진(NSE)을 통해 스캔 과정을 자동화하고 특정 취약점을 탐지하는 데 활용된다. - 보안 테스트 도구 - OneFuzz
OneFuzz는 마이크로소프트가 소프트웨어 테스트 효율성을 위해 개발한 퍼징 도구로, 앙상블 퍼징, 프로그래밍 방식 결과 분석, 알림 콜백 기능을 제공하며, 2020년 공개되었으나 2023년 개발이 종료되고 GitHub 프로젝트는 보관되었다. - 웹 취약점 공격 - 보안 취약점
보안 취약점은 시스템의 설계, 구현, 운영, 관리상 결함이나 약점으로, 위협에 의해 악용되어 시스템 보안 정책을 위반할 수 있는 요소이며, ISO 27005, IETF RFC 4949, NIST SP 800-30, ENISA 등 다양한 기관에서 정의하고 있다. - 웹 취약점 공격 - 인터넷 보안
인터넷 보안은 사이버 위협, 악성 소프트웨어, 서비스 거부 공격 등으로부터 정보와 시스템을 보호하기 위해 네트워크 계층 보안, 다단계 인증, 방화벽 등 다양한 기술과 방법을 포괄한다. - 루비로 작성된 자유 소프트웨어 - 루비 온 레일즈
루비 온 레일즈는 데이비드 헤이네마이어 한손이 개발한 MVC 아키텍처 기반의 웹 애플리케이션 프레임워크로, "설정보다 관례"와 "반복 금지" 원칙을 핵심 철학으로 삼아 다양한 웹 서비스 개발에 사용되며 다른 프레임워크에 영향을 주었다. - 루비로 작성된 자유 소프트웨어 - Travis CI
Travis CI는 소프트웨어 프로젝트의 지속적인 통합 및 제공을 위한 서비스로, `.travis.yml` 파일로 구성되며 GitHub와 연동하여 빌드를 실행하고 테스트 결과를 제공한다.
메타스플로이트 프로젝트 - [IT 관련 정보]에 관한 문서 | |
---|---|
기본 정보 | |
![]() | |
개발자 | Rapid7, Inc. |
최초 릴리스 | 2003년 |
최신 버전 | 6.3.36 |
최신 릴리스 날짜 | 2023년 9월 28일 |
저장소 | GitHub의 Rapid7 |
프로그래밍 언어 | 루비 |
운영 체제 | 크로스 플랫폼 |
장르 | 보안 |
라이선스 | 프레임워크: BSD, 커뮤니티/익스프레스/프로: 독점 |
웹사이트 | 메타스플로이트 공식 웹사이트 |
일반 정보 | |
명칭 | Metasploit Framework |
개발사 | Rapid7 LLC |
최신 버전 | 6.0.24 |
최신 버전 발표일 | 2021년 1월 1일 |
프로그래밍 언어 | 루비 |
지원 OS | 크로스 플랫폼 |
지원 상황 | 개발 중 |
종류 | 컴퓨터 보안 |
라이선스 | 수정 BSD 라이선스 |
상용 버전 공식 웹사이트 | Rapid7 |
공식 웹사이트 | 메타스플로이트 프로젝트 |
2. 역사
메타스플로이트는 2003년 H. D. 무어가 Perl을 사용하여 개발한 휴대용 네트워크 도구로 시작되었다.[4] 초기 버전은 단 9개의 익스플로잇만을 지원했다. 2007년까지 메타스플로이트 프레임워크는 루비로 완전히 재작성되었는데, 이는 당시 세계 최대 규모의 루비 기반 오픈 소스 소프트웨어 중 하나로 평가받았다.[20]
메타스플로이트는 사실상의 표준 익스플로잇 개발 프레임워크로 자리 잡으면서[6] 소프트웨어 취약점 정보 공개에 영향을 미쳤다. 새로운 취약점 발표 시 해당 취약점의 위험성, 악용 가능성, 해결 방법을 설명하는 메타스플로이트용 익스플로잇 모듈이 함께 공개되는 경우가 많아졌다.[7][8][9]
메타스플로이트 3.0 버전부터는 기존에 알려진 취약점을 공격하는 기능 외에도, 새로운 취약점을 발견하기 위한 퍼징 도구를 포함하기 시작했다. 또한 2006년 11월에는 lorcon 무선(802.11) 도구 세트가 통합되어 기능이 확장되었다. 초기에는 문자 사용자 인터페이스(CLI)를 기반으로 했으나, 이후 웹 인터페이스(버전 3.3에서 지원 중단)나 GUI 인터페이스 등 다양한 인터페이스가 개발되었다.
2009년 10월 21일, 메타스플로이트 프로젝트는 통합 취약점 관리 솔루션을 제공하는 보안 회사인 Rapid7에 인수되었다고 발표했다.[4][24] 인수 이후 프로젝트 운영은 Rapid7이 담당하고 있다. Rapid7은 기존의 오픈 소스 버전 외에 오픈 코어 라이선스 기반의 상용 버전인 Metasploit Pro를 추가로 출시했다.[5] 이 외에도 상용 버전으로 Metasploit Express가 존재한다.
프레임워크가 지원하는 익스플로잇의 수는 지속적으로 증가하여, 2011년 1월 기준 안정 버전 3.5.1에서는 635개의 익스플로잇을 지원하게 되었다.
2. 1. 개발자
- H. D. 무어 (설립자 겸 수석 설계자)
- 맷 밀러 (2004–2008년 핵심 개발자)
- 딘 맥네미(Spoonm) (2003–2008년 핵심 개발자)
3. 프레임워크
메타스플로이트 프로젝트에서 가장 널리 알려진 것은 메타스플로이트 프레임워크(Metasploit Frameworkeng)이다. 이는 익스플로잇 코드를 작성하고 실행하기 위한 핵심 도구이며, 보안 업계에서 널리 사용된다.[21][22][23] 프레임워크는 침투 테스트 목적으로 널리 사용되며, Live CD 형태의 리눅스 배포판인 BackTrack에도 포함되어 있었다.[21]
메타스플로이트 프레임워크는 버퍼 오버플로우, 패스워드 취약점, 웹 애플리케이션 취약점, 데이터베이스, 와이파이 취약점 등 다양한 유형에 대응하는 300개 이상의 공격 모듈을 갖춘 오픈 소스 도구이다. 이를 활용하면 비교적 저렴한 비용으로 기업이나 기관 시스템의 취약점을 포괄적으로 점검하고 확인할 수 있다. 최근 (과거 네이트, EBS 등에서 발생한 개인정보 유출 사고와 같이) 개인정보 유출을 노리는 사이버 공격이 증가하면서, 기업 및 공공기관에서는 자체 시스템과 데이터베이스의 보안 취약점을 점검해야 할 필요성이 커지고 있다. 이러한 배경 속에서 강력하면서도 오픈 소스인 메타스플로이트 프레임워크가 주목받고 있다.
프레임워크는 어떤 취약점을 공략할지, 공격 성공 시 어떤 페이로드를 실행할지, IDS/IPS의 탐지를 피하기 위해 어떤 인코딩 기법을 사용할지 등을 사용자가 선택하여 조합하는 방식으로 비교적 쉽게 공격 시뮬레이션을 수행할 수 있게 해준다. 초기 버전은 문자 사용자 인터페이스(CLI) 방식이었으나, 이후 웹 인터페이스(버전 3.3에서 지원 중단)나 그래픽 사용자 인터페이스(GUI)도 개발되었다.
메타스플로이트 프레임워크는 2003년 HD Moore가 개발을 시작했다. 처음에는 9개의 익스플로잇만 지원했지만, 2011년 1월 안정 버전 3.5.1에서는 635개를 지원할 정도로 성장했다. 초기에는 Perl로 개발되었으나, 버전 3부터는 Ruby 언어로 전면 재작성되었다. 2011년 3월 기준으로 Ruby로 개발된 오픈 소스 소프트웨어 중 가장 큰 규모로 알려졌다.[20] 2009년 10월, 보안 기업 Rapid7이 메타스플로이트 프로젝트를 인수하여[24] 현재까지 운영하고 있다.
프레임워크 외에도 상용 버전인 메타스플로이트 익스프레스(Metasploit Express)와 메타스플로이트 프로(Metasploit Pro)가 존재한다. 특히 프로 버전에는 피싱 캠페인 기능이 추가되어 APT 공격이나 랜섬웨어 대응을 위한 정보 보안 교육 도구로도 활용될 수 있다.
프레임워크가 제공하는 익스플로잇은 윈도우 운영체제를 대상으로 하는 것이 많지만, 리눅스 등 유닉스 계열 운영체제를 위한 익스플로잇도 다수 포함하고 있다. 페이로드로는 원격 셸 실행 외에도 사용자 계정 추가, 파일 전송 및 실행, 메시지 박스 표시, VNC 서버 실행 등 다양한 기능을 제공한다. TCP 연결이 필요한 페이로드의 경우, 연결 설정 방식도 여러 옵션 중에서 선택할 수 있다.
3. 1. 작동 단계
프레임워크를 사용하여 시스템을 공격하는 기본적인 단계는 다음과 같다.# 선택적으로 의도한 대상 시스템이 익스플로잇에 취약한지 확인한다.
# 익스플로잇 선택 및 구성: 버그를 이용하여 대상 시스템에 진입하는 코드이다. 윈도우, 유닉스/리눅스 및 macOS 시스템에 대한 약 900개의 익스플로잇이 포함되어 있다.
# 페이로드 선택 및 구성: 성공적인 진입 시 대상 시스템에서 실행될 코드이다 (예: 원격 셸, VNC 서버). 메타스플로이트는 종종 작동해야 하는 페이로드를 권장한다.
# 인코딩 기술 선택: "배드 문자"(bad characters)라고 하는, 익스플로잇 실패를 유발하는 특정 16진수 연산 코드가 페이로드에서 제거되도록 한다.
# 익스플로잇을 실행한다.
이러한 모듈식 접근 방식은 모든 익스플로잇을 모든 페이로드와 결합할 수 있게 해주며, 이는 프레임워크의 주요 장점이다. 이는 공격자, 익스플로잇 작성자, 페이로드 작성자의 작업을 용이하게 한다.
메타스플로이트는 유닉스(리눅스 및 macOS 포함)와 윈도우에서 실행된다. 메타스플로이트 프레임워크는 여러 언어로 애드온을 사용하여 확장할 수 있다.
익스플로잇 및 페이로드를 선택하려면 대상 시스템의 운영 체제 버전, 설치된 네트워크 서비스 등에 대한 정보가 필요하다. 이 정보는 포트 스캔 및 TCP/IP 스택 핑거프린팅 도구(예: Nmap)를 사용하여 수집할 수 있다. 취약점 스캐너인 Nessus나 OpenVAS는 대상 시스템의 취약점을 탐지할 수 있다. 메타스플로이트는 이러한 취약점 스캐너 데이터를 가져와서, 식별된 취약점을 기존 익스플로잇 모듈과 비교하여 정확한 공격을 수행할 수 있다.[10]
4. 인터페이스
메타스플로이트에는 여러 인터페이스가 존재한다. 가장 널리 사용되는 인터페이스는 Rapid7과 Strategic Cyber LLC에서 관리한다.[11] 초기 프레임워크는 문자 사용자 인터페이스 (명령줄 인터페이스/대화형 명령줄 인터페이스)였으나, 이후 버전 및 제3자에 의해 웹 인터페이스(버전 3.3에서 지원 중단)나 GUI 인터페이스 등도 만들어졌다.
4. 1. Framework Edition
무료 버전이다. 이 버전에는 명령줄 인터페이스, 타사 가져오기, 수동 익스플로잇 및 수동 무차별 대입 공격 기능이 포함되어 있다. 메타스플로이트 프로젝트의 이 무료 버전에는 잘 알려진 보안 스캐너인 젠맵과 이 버전의 메타스플로이트가 작성된 언어인 루비 컴파일러가 포함되어 있다.[11]4. 2. Pro
2010년 10월, Rapid7은 침투 테스터를 위한 오픈 코어 상업용 메타스플로이트 에디션인 메타스플로이트 프로(Metasploit Pro)를 출시했다. 메타스플로이트 프로는 기존 메타스플로이트 익스프레스(Metasploit Express) 버전에 비해 퀵 스타트 마법사/메타모듈, 소셜 엔지니어링 캠페인 구축 및 관리, 웹 애플리케이션 테스트, 고급 프로 콘솔, 안티 바이러스 회피를 위한 동적 페이로드, 임시 취약점 검사를 위한 넥스포즈와의 통합, VPN 피벗 등의 기능이 추가되었다.4. 3. 지원 중단된 에디션
'''커뮤니티 에디션''' (Community Editioneng)2011년 10월에 출시된 에디션으로, 메타스플로이트를 위한 무료 웹 기반 사용자 인터페이스를 포함했다. 메타스플로이트 커뮤니티 에디션은 유료 에디션의 상용 기능을 기반으로 했지만, 네트워크 검색, 모듈 탐색, 수동 익스플로잇 등 일부 기능이 축소되었다. 메인 설치 프로그램에 포함되어 배포되었다.
2019년 7월 18일, Rapid7은 메타스플로이트 커뮤니티 에디션의 판매 종료를 발표했다.[12] 기존 사용자는 라이선스가 만료될 때까지 계속 사용할 수 있었다.
'''익스프레스 에디션''' (Express Editioneng)
2010년 4월에 출시된 에디션으로, 취약점 검증이 필요한 보안팀을 위한 오픈 코어 상용 에디션이었다. 그래픽 사용자 인터페이스를 제공했으며, 검색 기능 강화를 위해 nmap을 통합하고 스마트 무차별 대입 공격과 자동 증거 수집 기능을 추가했다.
2019년 6월 4일, Rapid7은 메타스플로이트 익스프레스 에디션의 지원을 중단했다.
4. 4. Armitage
아미티지는 대상 시각화 및 익스플로잇 권장을 위한 메타스플로이트 프로젝트의 그래픽 사이버 공격 관리 도구이다. 이는 무료 오픈 소스 네트워크 보안 도구로, 단일 메타스플로이트 인스턴스를 통한 공유 세션, 데이터 및 통신을 허용하여 레드 팀 협업에 기여한 것으로 유명하다.[14]아미티지의 최신 릴리스는 2015년이었다.
4. 5. Cobalt Strike
Cobalt Strike는 HelpSystems에서 제공하는 위협 에뮬레이션 도구 모음으로, 메타스플로잇 프레임워크와 함께 작동하도록 설계되었다.[15] Cobalt Strike는 아미티지의 모든 기능을 포함하며, 보고서 생성 기능 외에도 사후 침투 도구를 추가로 제공한다.[16]5. 구성 요소
메타스플로이트 프레임워크(Metasploit Framework)는 익스플로잇 코드를 작성하고 실행하기 위한 프레임워크로, 보안 업계에서 널리 알려진 도구이다. 침투 테스트 목적으로 사용되는 리눅스 배포판인 BackTrack에도 포함되어 있으며[21], 여러 보안 관련 서적에서도 다루어졌다.[22][23]
2003년 HD Moore에 의해 Perl로 개발되기 시작했으며, 초기에는 9개의 익스플로잇만 지원했다. 이후 버전 3부터는 Ruby 언어를 사용하여 전면적으로 재작성되었고[20], 2009년 10월에는 Rapid7에 인수되어 운영되고 있다.[24]
메타스플로이트 프레임워크는 다양한 구성 요소를 조합하여 공격을 수행하는 모듈식 구조를 가지고 있다. 주요 구성 요소는 다음과 같다.
- 익스플로잇: 특정 취약점을 이용하여 대상 시스템에 접근하는 코드이다.
- 페이로드: 익스플로잇이 성공한 후 대상 시스템에서 실행되는 코드로, 원격 셸이나 VNC 서버 실행 등의 작업을 수행한다.
- 인코딩 기술: 페이로드가 침입 방지 시스템 등에 의해 탐지되는 것을 회피하기 위해 사용된다.
- 사용자 인터페이스: 초기에는 문자 사용자 인터페이스(명령줄 인터페이스)만 지원했으나, 이후 버전 및 제3자에 의해 웹 인터페이스(버전 3.3에서 지원 중단)나 GUI 인터페이스 등도 개발되었다.
사용자는 공격 대상 시스템의 환경에 맞춰 적절한 익스플로잇, 페이로드, 인코딩 기술 등을 선택하고 조합하여 비교적 간단하게 공격을 실행할 수 있다. 이 외에도 상용 버전인 Metasploit Express 및 Metasploit Pro가 존재한다.
5. 1. 익스플로잇 (Exploits)
메타스플로이트 프레임워크에서 익스플로잇(Exploit)은 버그 등을 이용하여 대상 시스템에 침투하는 코드를 의미한다. 프레임워크를 사용하여 시스템을 공격하는 기본적인 단계는 다음과 같다.# 필요에 따라 대상 시스템이 특정 익스플로잇에 취약한지 확인한다.
# 대상 시스템에 침투하기 위한 익스플로잇을 선택하고 설정한다.
# 침투 성공 후 대상 시스템에서 실행할 페이로드(Payload)를 선택하고 설정한다. 예를 들어, 원격 셸이나 VNC 서버 등이 있다. 메타스플로이트는 종종 상황에 맞는 페이로드를 추천해준다.
# 페이로드에서 익스플로잇 실패를 유발할 수 있는 특정 16진수 연산 코드("배드 문자")를 제거하기 위해 인코딩 기술을 선택한다.
# 익스플로잇을 실행한다.
이러한 모듈식 접근 방식은 다양한 익스플로잇과 페이로드를 자유롭게 조합할 수 있게 하여 메타스플로이트 프레임워크의 주요 장점으로 꼽힌다. 이는 공격자, 익스플로잇 개발자, 페이로드 개발자 모두의 작업을 용이하게 한다.
적절한 익스플로잇과 페이로드를 선택하기 위해서는 대상 시스템의 운영 체제 버전, 설치된 네트워크 서비스 등에 대한 정보가 필요하다. 이러한 정보는 포트 스캔이나 TCP/IP 스택 핑거프린팅 도구(예: Nmap)를 사용하여 수집할 수 있다. 또한 Nessus나 OpenVAS와 같은 취약점 스캐너를 통해 대상 시스템의 취약점을 탐지할 수 있다. 메타스플로이트는 이러한 취약점 스캐너의 데이터를 가져와서, 발견된 취약점을 기존 익스플로잇 모듈과 비교하여 정확한 공격을 수행하는 데 활용할 수 있다.[10]
메타스플로이트는 지속적으로 익스플로잇을 추가하고 있으며, 현재 2074개 이상의 익스플로잇을 보유하고 있다. 초기 버전(2003년)에서는 단 9개의 익스플로잇만을 지원했지만[20], 꾸준히 그 수가 증가해왔다. 지원하는 플랫폼은 매우 다양하며, 주요 플랫폼은 아래 표와 같다.
플랫폼 | 플랫폼 | 플랫폼 | 플랫폼 |
---|---|---|---|
AIX | 안드로이드 | BSD | BSDi |
시스코 | 파이어폭스 | FreeBSD | HP-UX |
Irix | 자바 | 자바스크립트 | 리눅스 |
메인프레임 | 멀티 (다중 플랫폼) | NetBSD | NetWare |
NodeJS | OpenBSD | macOS | PHP |
파이썬 | R | 루비 | 솔라리스 |
유닉스 | 윈도우 |
애플 iOS는 FreeBSD를 기반으로 하므로 일부 FreeBSD 익스플로잇이 작동할 수도 있지만, 대부분은 호환되지 않는다. 공격 대상으로 삼는 운영체제(OS) 중에서는 윈도우용 익스플로잇이 가장 많지만, 리눅스를 포함한 유닉스 계열 OS용 익스플로잇도 상당수 준비되어 있다.
5. 2. 페이로드 (Payloads)
페이로드는 익스플로잇이 성공적으로 대상 시스템에 침투한 후 실행되는 코드를 의미한다.[10] 예를 들어, 원격 셸을 열거나 VNC 서버를 실행하는 등의 작업을 수행한다. 메타스플로이트 프레임워크는 익스플로잇과 페이로드를 선택하고 구성하는 과정을 거쳐 공격을 실행하게 되며, 종종 특정 익스플로잇에 적합한 페이로드를 추천하기도 한다.메타스플로이트 프레임워크의 주요 장점 중 하나는 모듈식 접근 방식으로, 다양한 익스플로잇과 페이로드를 유연하게 조합하여 사용할 수 있다는 점이다. 이는 공격자, 익스플로잇 개발자, 페이로드 개발자 모두에게 편리함을 제공한다. 페이로드를 선택하기 위해서는 대상 시스템의 운영 체제 버전, 설치된 네트워크 서비스 등의 정보가 필요하며, 이러한 정보는 포트 스캔이나 Nmap과 같은 도구를 통해 수집할 수 있다.[10]
메타스플로이트는 현재 592개 이상의 페이로드를 제공하며[10], 주요 유형은 다음과 같다.
- 명령 셸 (Command shell): 사용자가 대상 시스템에서 직접 명령을 내리거나 스크립트를 실행할 수 있게 한다.
- 미터프리터 (Meterpreter): VNC를 이용한 화면 제어, 파일 탐색, 업로드 및 다운로드 등 고급 기능을 제공한다.
- 동적 페이로드 (Dynamic payloads): 실행 시마다 고유한 페이로드를 생성하여 안티 바이러스 탐지를 우회하는 데 도움을 줄 수 있다.
- 정적 페이로드 (Static payloads): 호스트와 클라이언트 시스템 간 통신을 위해 고정된 IP 주소와 포트를 사용한 포트 포워딩을 가능하게 한다.
이 외에도 사용자 계정 추가, 파일 전송 및 실행, 메시지 상자 표시 등 다양한 기능을 수행하는 페이로드가 존재한다. 특히 TCP 연결을 설정하는 페이로드의 경우, 여러 연결 설정 방식 중 선택할 수 있다.
5. 3. 보조 모듈 (Auxiliary modules)
메타스플로이트 프레임워크는 스캐닝, 퍼징, 스니핑 등을 수행할 수 있는 수백 개의 보조 모듈을 포함하고 있다. 보조 모듈에는 스캐너, 관리자 및 서버 모듈의 세 가지 유형이 있다.6. 사용
메타스플로이트 프로젝트를 실제로 사용하려면 공식 홈페이지를 방문하는 것이 좋다. 홈페이지의 장점은 최신 취약점 정보와 관련 페이로드(셸코드)가 비교적 빠르게 업데이트되고 제공된다는 점이다. 홈페이지의 여러 탭 중 'Exploit' 탭은 메타스플로이트가 축적해 온 데이터베이스로, 특정 항목에 대한 취약점 정보와 관련 모듈이 저장되어 있어 사용자가 쉽게 접근하여 원하는 정보를 얻고 코드를 활용할 수 있다.
메타스플로이트에서 사용할 수 있는 취약점 정보는 Exploit-DB와 같은 다른 사이트에서도 찾을 수 있다.[25]
메타스플로이트 프레임워크(Metasploit Framework)는 익스플로잇 코드를 작성하고 실행하기 위한 핵심 도구이다. 보안 업계에서 널리 알려진 도구로, 침투 테스트 목적으로 사용되는 Live CD 형태의 리눅스 배포판인 BackTrack에도 포함되어 있다.[21] 사용자는 이 프레임워크를 통해 어떤 취약점을 공략할지, 공격 성공 후 실행할 페이로드는 무엇으로 할지, 침입 방지 시스템(IPS)의 탐지를 피하기 위해 어떤 인코딩 기술을 사용할지, 원격 셸이나 VNC 서버 등을 어떤 포트 번호로 실행할지 등 다양한 요소를 선택하고 조합하여 비교적 간단하게 공격 시뮬레이션을 수행할 수 있다. 초기 프레임워크는 문자 사용자 인터페이스(CLI)였지만, 이후 버전 및 제3자에 의해 웹 인터페이스나 GUI 인터페이스 등도 만들어졌다.
오픈 소스인 메타스플로이트 프레임워크 외에도 상용 버전인 Metasploit Express와 Metasploit Pro가 존재한다. 특히 Metasploit Pro 버전에는 피싱 캠페인 기능이 추가되어, APT 공격이나 랜섬웨어 대응과 같은 정보 보안 교육 목적으로도 활용될 수 있다.
7. 한국에서의 활용
메타스플로이트 프레임워크는 오픈 소스 도구로서 버퍼 오버플로, 패스워드 취약점, 웹 응용 취약점, 데이터베이스, 와이파이 취약점 등에 대한 약 300개 이상의 공격 모듈을 가지고 있다. 이를 이용하면 저렴한 비용으로 기업 시스템에 대한 포괄적인 침투 시험을 통해 취약성을 확인할 수 있다.
한국에서는 네이트나 EBS와 같이 많은 사용자의 개인정보를 보유한 웹사이트에서 대규모 개인정보 유출 사고가 발생하면서, 기업과 공공기관 등에서 자신들이 사용하는 시스템 및 데이터베이스 시스템의 취약점을 확인하기 위한 포괄적인 침투 시험의 필요성이 늘어났다. 이러한 상황에서 오픈 소스이면서 강력한 기능을 제공하는 메타스플로이트 프레임워크가 주목받게 되었다.
8. 기여자
메타스플로이트 프레임워크는 오픈 소스 프로젝트로 운영되며, GitHub.com 풀 리퀘스트를 통해 커뮤니티의 기여를 받는다.[17] 제출된 내용은 Rapid7 직원과 외부의 선임 기여자로 구성된 팀에 의해 검토된다. 기여의 대부분은 익스플로잇 또는 스캐너와 같은 새로운 모듈을 추가하는 것이다.[18]
초기 개발자 목록:
- H. D. 무어 (설립자 겸 수석 설계자)
- 맷 밀러 (2004–2008년 핵심 개발자)
- 딘 맥네미(Spoonm) (2003–2008년 핵심 개발자)
9. 상용 버전
메타스플로이트 프로젝트에는 오픈 소스 버전인 메타스플로이트 프레임워크 외에도 상용 애플리케이션인 Metasploit Express와 Metasploit Pro가 존재한다. Metasploit Pro 버전은 피싱 캠페인 기능이 추가되어 지능형 지속 위협(APT) 공격이나 랜섬웨어에 대한 정보 보안 교육 교재로도 활용될 수 있다.
래피드7의 일본 법인인 [https://www.rapid7.com/ja/rapid7-japan/ 래피드7 재팬 주식회사]는 Metasploit Pro의 일본 시장 판매 및 지원을 담당하고 있다. 최신 지원 정보는 [https://metasploit.help.rapid7.com/docs/msf-overview 래피드7의 도움말 페이지(영어)]에서 확인할 수 있다.
참조
[1]
웹사이트
A Brief History of Metasploit
https://www.oreilly.[...]
2024-05-23
[2]
웹사이트
Tags · rapid7/Metasploit-framework
https://github.com/r[...]
2024-05-23
[3]
웹사이트
3-clause BSD license
https://github.com/r[...]
2013-06-24
[4]
웹사이트
Rapid7 Press Release
http://www.rapid7.co[...]
2015-02-18
[5]
웹사이트
Metasploit Editions: Network Pen Testing Tool
https://www.rapid7.c[...]
2023-08-03
[6]
웹사이트
Vulnerability exploitation tools – SecTools Top Network Security Tools
http://sectools.org/[...]
2015-02-18
[7]
웹사이트
Metasploit
https://www.exploit-[...]
2017-01-14
[8]
뉴스
ACSSEC-2005-11-25-0x1 VMWare Workstation 5.5.0 <= build-18007 GSX Server Variants And Others
https://web.archive.[...]
2005-12-20
[9]
뉴스
Month of Kernel Bugs – Broadcom Wireless Driver Probe Response SSID Overflow
https://archive.toda[...]
2006-11-11
[10]
웹사이트
Penetration Testing Tool, Metasploit, Free Download - Rapid7
https://www.metasplo[...]
2015-02-18
[11]
웹사이트
Metasploit editions
https://www.rapid7.c[...]
rapid7
2013-02-16
[12]
웹사이트
End of Sale Announced for Metasploit Community
https://blog.rapid7.[...]
2020-07-13
[13]
웹사이트
Announcement: End of Life for Metasploit Express Edition
https://blog.rapid7.[...]
2020-07-13
[14]
뉴스
Armitage A GUI for Metasploit
https://code.google.[...]
Strategic Cyber LLC
2013-11-18
[15]
웹사이트
Adversary Simulation and Red Team Operations Software - Cobalt Strike
https://cobaltstrike[...]
2019-01-22
[16]
뉴스
Armitage vs Cobalt Hooked Strike
http://www.advancedp[...]
Strategic Cyber LLC
2013-11-18
[17]
웹사이트
rapid7/metasploit-framework
https://github.com/r[...]
2017-01-14
[18]
뉴스
Contributing to Metasploit
https://github.com/r[...]
Rapid7, Inc.
2014-06-09
[19]
웹사이트
Metasploit releases
https://github.com/r[...]
2021-01-02
[20]
서적
ハッカージャパン2011年3月号
2011-03-25
[21]
문서
例えば、BackTrack4 R2には、Metasploit Frameworkの3.5.1が収録されている。
[22]
웹사이트
Metasploit Tutorial 2
http://www.blackout.[...]
2011-03-24
[23]
문서
ハッカージャパンの2011年3月号にも特集として取り上げられている
[24]
웹사이트
Rapid7 Acquires Metasploit
http://www.rapid7.co[...]
2011-03-25
[25]
문서
메타스플로잇을 책으로 접하고 싶은 사람들을 위하여 2012년 저자: 데이비드 케네디, 짐 오고먼, 데본 컨즈, 마티 아하로니 역자: 김진국 의 저서
본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.
문의하기 : help@durumis.com