iGuRu
Now Reading
Metasploit 6: penetration testing πλατφόρμα
iGuRu

Metasploit 6: penetration testing πλατφόρμα

Το Metasploit Project είναι ένα framework ασφάλειας υπολογιστών, που παρέχει πληροφορίες σχετικά με τις ευπάθειες στους penetration testing ελέγχους  και την ανάπτυξη υπογραφής IDS.

Πρόκειται για μια πλατφόρμα που αφορά καθαρά το penetration testing και σας επιτρέπει να βρείτε, να εκμεταλλευτείτε και να επικυρώσετε τρωτά σημεία.

Η πλατφόρμα περιλαμβάνει το Metasploit Framework και τη πληρωμένη έκδοσή του, που είναι το Metasploit Pro.

hack like pro metasploit for aspiring hacker part 3 payloads.1280x600 - Metasploit 6: penetration testing πλατφόρμα

Τι νέο υπάρχει στο Metasploit 6

Οι αρχικές δυνατότητες του Metasploit 6.0 περιλαμβάνουν κρυπτογράφηση των επικοινωνιών Meterpreter σε Windows, Python, Java, Mettle και PHP, υποστήριξη SMBv3 client για περαιτέρω εκμετάλλευση και μια νέα πολυμορφική παραγωγή payloads για Windows shellcode που βελτιώνει τις δυνατότητες έναντι κοινών προϊόντων προστασίας από ιούς και συστημάτων εντοπισμού εισβολών (IDS).

Αυτό το αρχικό σύνολο χαρακτηριστικών σηματοδοτεί μια μετάβαση προς ασφαλείς επικοινωνίες και κρυπτογράφηση από προεπιλογή σε βασικά στοιχεία του Metasploit Framework. Οι αρχικές δυνατότητες του Metasploit 6 αυξάνουν επίσης την πολυπλοκότητα για τη δημιουργία ανιχνεύσεων με βάση την υπογραφή για ορισμένες λειτουργίες δικτύου και τα κύρια δυαδικά payload του Metasploit. Οι χρήστες και οι προγραμματιστές του Metasploit μπορούν να αναμένουν περαιτέρω προσθήκες και βελτίωση των λειτουργιών της έκδοσης 6 τους επόμενους μήνες.

Σημαντική σημείωση: Το  Metasploit 6 ενσωματώνει ασύμβατες αλλαγές για την επικοινωνία των payloads, πράγμα που σημαίνει ότι τα payloads που έχουν δημιουργηθεί με προηγούμενες εκδόσεις του Metasploit δεν θα μπορούν να συνδεθούν στο Metasploit 6 και αντίστροφα. Λόγω αυτής της ασυμβατότητας, οι  χρήστες δεν πρέπει να ενημερώνουν το Metasploit 6 κατά τη διάρκεια ενεργών λειτουργιών,  εκτός εάν είναι διατεθειμένοι να χάσουν τις περιόδους λειτουργίας τους που είχαν ήδη ανοίξει.

 upgrade normal command shell metasploit meterpreter.1280x600 - Metasploit 6: penetration testing πλατφόρμα

Ξεκινώντας από το Metasploit 6, όλοι οι Meterpreters θα χρησιμοποιούν το AES για  κρυπτογράφηση στις  επικοινωνίες τους με το Framework. Η κρυπτογράφηση προσφέρει στους χειριστές δύο αξιοσημείωτα πλεονεκτήματα: Πρώτον, η κρυπτογράφηση αποκρύπτει την κίνηση, καθιστώντας πολύ πιο δύσκολη την ανίχνευση με βάση την υπογραφή των καθιερωμένων καναλιών επικοινωνίας. Δεύτερον, ευαίσθητες πληροφορίες (όπως κωδικοί πρόσβασης) που μεταφέρονται από τον παραβιασμένο κεντρικό υπολογιστή στο Framework, προστατεύονται τώρα κατά την αποστολή τους.

Το Metasploit 6 βελτιώνει επίσης το πρόγραμμα-client SMB του Framework  για υποστήριξη της έκδοσης 3 SMB. Το SMBv3 πρόσθεσε υποστήριξη για κρυπτογράφηση, την οποία το Metasploit θα χρησιμοποιήσει τώρα από προεπιλογή όταν είναι διαθέσιμη και η οποία, όπως με την κρυπτογράφηση Meterpreter, θα αυξήσει την πολυπλοκότητα για ανιχνεύσεις βάσει υπογραφής που χρησιμοποιούνται για τον εντοπισμό βασικών λειτουργιών που εκτελούνται μέσω SMB. Έχουν ενημερώσει μια σειρά από δημοφιλείς μονάδες του Metasploit για να χρησιμοποιήσουμε το νέο πρόγραμμα-client SMB, ώστε να μπορούν να χρησιμοποιηθούν σε περιβάλλοντα όπου το SMBv3 είναι η μόνη διαθέσιμη έκδοση. ορισμένες παλαιότερες ενότητες ενδέχεται να ενημερωθούν αργότερα (ή καθόλου). Ορισμένες αξιοσημείωτες λειτουργικές μονάδες που υποστηρίζουν τώρα τις εκδόσεις SMB 1, 2 και 3 περιλαμβάνουν:

  • exploit / windows / smb / psexec
  • exploit / windows / smb / webexec
  • βοηθητικός / διαχειριστής / smb / psexec_ntdsgrab
  • βοηθητικός / σαρωτής / smb / smb_version
  • βοηθητικός / σαρωτής / smb / smb_login

Το Meterpreter, το κύριο payload του Metasploit, περιλαμβάνει μερικές επιπλέον βελτιώσεις πάνω από τα κρυπτογραφημένα κανάλια επικοινωνίας. Τα DLL που χρησιμοποιούνται από το Windows Meterpreter επιλύουν πλέον τις απαραίτητες λειτουργίες με ευκολότερο τρόπο. Αυτό σημαίνει ότι η τυπική εξαγωγή που  ReflectiveLoader χρησιμοποιείται από reflectively loadable DLLs  δεν υπάρχει πλέον στα δυαδικά payloads ως δεδομένα κειμένου. Επιπλέον, οι εντολές που εκθέτει το Meterpreter στο Framework κωδικοποιούνται τώρα ως ακέραιοι και όχι ως συμβολοσειρές. Αυτό ωφελεί ιδιαίτερα τους άκαμπτους Μετρητές σε εγγενείς αρχιτεκτονικές (όπως Windows και Linux), καθώς αυτές οι συμβολοσειρές δεν είναι πλέον στα δυαδικά αρχεία.

Η παλιά επέκταση Mimikatz Meterpreter  έχει αφαιρεθεί και τη θέση του πήρε το Kiwi. Οι προσπάθειες για  load mimikatz φόρτωση θα γίνει μελλοντικά.

Τέλος, η συντριπτική πλειονότητα των shell payloads των Windows (όπως  windows/meterpreter/reverse_tcp) χρησιμοποιούν ένα κοινό στέλεχος για επίκληση μεθόδων API των Windows. Αυτό το στέλεχος είναι γνωστό ως το μπλοκ API και αντιπροσωπεύει σχεδόν το μισό μέγεθος (130 bytes για x86 και 200 ​​bytes για x64) από μερικά από τα μικρότερα payloads

Εγκατάσταση

curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && \
chmod 755 msfinstall && \
./msfinstall

Διαβάστε τις Τεχνολογικές Ειδήσεις από όλο τον κόσμο, με την εγκυρότητα του iGuRu.gr

Ακολουθήσετε μας στο Google News

View Comments (0)

Leave a Reply

Your email address will not be published.

 

iGuRu.gr © 2012 - 2021 Keep it Simple Stupid Custom Theme

Scroll To Top