功能特性
描述
|
Metasploit Framework
|
Metasploit Community
|
Metasploit Express
|
Metasploit Pro
|
|
Pricing | |||||
License |
无IP限制
|
Free
|
Free
|
收费
|
|
用户界面 | |||||
Web界面 |
提供友好的web界面,大大提高效率,减少对技术培训的依赖
|
N
|
Y
|
Y
|
Y
|
命令行界面 |
.命令行界面
|
Y
|
N
|
N
|
Y
|
专业控制台 |
高级命令行功能,通过专业控制台可以使用新的更高一级的命令,更好的管理数据,整体提高效率。
|
N
|
N
|
N
|
Y
|
渗透测试 | |||||
全面的exp覆盖 |
Metasploit拥有世界上最大的高质量公开攻击库
|
Y
|
Y
|
Y
|
Y
|
手工渗透 |
针对一台主机发动一个单一攻击
|
Y
|
Y
|
Y
|
Y
|
基本渗透 |
针对任意数量的主机发动一个单一攻击
|
N
|
Y
|
Y
|
Y
|
智能渗透 |
自动选择所有匹配的exp,进行最安全可靠的攻击测试。支持dry-run模式在发动攻击前可以清楚哪些exp会运行。
|
N
|
N
|
Y
|
Y
|
渗透链 |
自动组织攻击和辅助模块,例如针对思科路由器
|
N
|
N
|
N
|
Y
|
证据收集 |
一键收集攻陷主机的证据,包括截屏、密码、哈希值、系统信息等等
|
N
|
N
|
Y
|
Y
|
后渗透 |
.成功攻陷一台主机后自动发动定制的后渗透模块
|
N
|
N
|
N
|
Y
|
会话保持 |
连接断开后可以自动生重新连接,例如一个被钓鱼的用户关闭了自己的笔记本电脑,重新开机后会自动建立连接
|
N
|
N
|
N
|
Y
|
密码暴力猜测 |
快捷试验最常用的或之前捕获到的密码。如果是弱密码或pass-the-hash攻击方式,哈希值可以被自动破解。
|
N
|
N
|
Y
|
Y
|
社会工程学 |
模拟钓鱼攻击。创建带有恶意文件的U盘来攻击一台机器。
|
N
|
N
|
N
|
Y
|
Web应用测试 |
扫描、审计和攻击Web应用的漏洞,如OWASP Top10。
|
N
|
N
|
N
|
Y
|
IDS/IPS 绕过 |
绕过IDS/IPS的检测
|
N
|
N
|
N
|
Y
|
免杀 |
使用动态载荷绕过反病毒系统,不需要浪费时间自己编写动态载荷
|
N
|
N
|
N
|
Y
|
载荷生成器 |
通过快捷界面生成独立的优秀载荷
|
N
|
N
|
N
|
Y
|
代理跳板 |
通过一个攻陷的主机针对另一外目标发动一个攻击
|
Y
|
Y
|
Y
|
Y
|
VPN跳板 |
通过一台被攻陷的主机建立一个2层的网络连接通道,使您可以使用基于网络的工具,例如漏洞扫描器来得到更多的信息,以供进一步再使用更高级的技术
|
N
|
N
|
N
|
Y
|
报表 | |||||
基本报表 |
生成基本的渗透测试报表,包括审计报告和被攻陷主机报告
|
N
|
N
|
Y
|
Y
|
高级报表 |
生成各种报表包括Web应用测试报表、社会工程学模拟报表以及种种合规报表如PCI
|
N
|
N
|
N
|
Y
|
效率增强 | |||||
快速开始向导 |
执行基线渗透测试找到容易的目标、Web应用测试或模拟钓鱼攻击。通过向导可以快速入门并在向导完成后有更入的了解
|
N
|
N
|
N
|
Y
|
MetaModules |
MetaModules 可 以为IT安全专家简化实施安全测试。许多安全测试技术要么基于繁琐的工具要么需要定制开发,需要花费大量的时间。为了加快这样的测 试,MetaModules 把常见但复杂的安全测试自动化,从而给人力不足的安全部门提供一个更有效的办法来完成工作。 MetaModules 包括网络分段操作和防火墙测试、被动网络发现、凭证测试和入侵等。
|
N
|
N
|
N
|
Y
|
发现式扫描 |
利用集成的NMAP扫描器配合高级指纹技术描绘出整个网络,并识别网络中的设备
|
N
|
Y
|
Y
|
Y
|
脚本重放 |
生成脚本再现攻击,从而可以测试补救工作是否有效
|
N
|
N
|
Y
|
Y
|
数据管理 |
在可检索的数据库中跟踪所有被发现的数据。在分组视图中找出异常值。
|
N
|
Y
|
Y
|
Y
|
标记 |
通过标记主机可以把主机分配给某人、标记为一个导入源、标记项目范围、或标记高价值目标。今后可以通过标记找到对应的主机。
|
N
|
N
|
N
|
Y
|
任务链 |
创建定制的工作流
|
N
|
N
|
N
|
Y
|
专业API |
使用高级的完全文件化的API可以把Metasploit Pro集成到SIEM和GRC系统中或实现定制自动化和集成
|
N
|
N
|
N
|
Y
|
集成 |
开箱即用的SIEM和GRC集成
|
N
|
N
|
N
|
Y
|
团队协作 |
和多个队员共同协作同一个项目,分割工作量,利用不同层次的专家经验。共享所有信息燕生成一个统一报告 。
|
N
|
N
|
N
|
Y
|
Security Programs | |||||
闭环风险验证 |
验证漏洞和错误配置,从而可以对风险进行等级划分,并且可以把结果推回到Nexpose
|
N
|
N
|
N
|
Y
|
模拟钓鱼攻击 |
发送模拟钓鱼邮件来衡量用户的安全意识,包括多少人点击了邮件中的链接或在一个伪造的登录页面输入了登录凭证,并可以对具有危险行为的用户进行培训
|
N
|
N
|
N
|
Y
|
漏洞验证 | |||||
漏洞导入 |
从Nexpose和第三方漏洞扫描系统中导入输出文件
|
Y
|
Y
|
Y
|
Y
|
Web漏洞导入 |
从各种第三方Web应用扫描器中改入输出文件
|
N
|
N
|
Y
|
Y
|
Nexpose扫描 |
在界面上直接启动一个Nexpose扫描。结果自动导入到Metasploit
|
N
|
Y
|
Y
|
Y
|
直接导入 |
把现有的nexpose扫描结果直接导入
|
N
|
N
|
N
|
Y
|
漏洞例外 |
验证后把漏洞例外推回到Nexpose,包括评论和例外时限。
|
N
|
N
|
Y
|
Y
|
闭环集成 |
标记并推送可以攻击的漏洞到Nexpose
|
N
|
N
|
N
|
Y
|
re-run Session |
重新运行一次攻击来验证一项补救措施的效果,例如补丁是否起作用
|
N
|
N
|
Y
|
Y
|
支持 | |||||
社区支持 |
在Rapid7社区中得到支持
|
Y
|
Y
|
Y
|
Y
|
Rapid7 支持 |
7X24小时电子邮件和电话支持
|
N
|
N
|
Y
|
Y
|