Το Metasploit Project είναι ένα framework ασφάλειας υπολογιστών, που παρέχει πληροφορίες σχετικά με τις ευπάθειες στους penetration testing ελέγχους και την ανάπτυξη υπογραφής IDS.
Πρόκειται για μια πλατφόρμα που αφορά καθαρά το penetration testing και σας επιτρέπει να βρείτε, να εκμεταλλευτείτε και να επικυρώσετε τρωτά σημεία.
Η πλατφόρμα περιλαμβάνει το Metasploit Framework και τη πληρωμένη έκδοσή του, που είναι το Metasploit Pro.
Τι νέο υπάρχει στο Metasploit 6
Οι αρχικές δυνατότητες του Metasploit 6.0 περιλαμβάνουν κρυπτογράφηση των επικοινωνιών Meterpreter σε Windows, Python, Java, Mettle και PHP, υποστήριξη SMBv3 client για περαιτέρω εκμετάλλευση και μια νέα πολυμορφική παραγωγή payloads για Windows shellcode που βελτιώνει τις δυνατότητες έναντι κοινών προϊόντων προστασίας από ιούς και συστημάτων εντοπισμού εισβολών (IDS).
Αυτό το αρχικό σύνολο χαρακτηριστικών σηματοδοτεί μια μετάβαση προς ασφαλείς επικοινωνίες και κρυπτογράφηση από προεπιλογή σε βασικά στοιχεία του Metasploit Framework. Οι αρχικές δυνατότητες του Metasploit 6 αυξάνουν επίσης την πολυπλοκότητα για τη δημιουργία ανιχνεύσεων με βάση την υπογραφή για ορισμένες λειτουργίες δικτύου και τα κύρια δυαδικά payload του Metasploit. Οι χρήστες και οι προγραμματιστές του Metasploit μπορούν να αναμένουν περαιτέρω προσθήκες και βελτίωση των λειτουργιών της έκδοσης 6 τους επόμενους μήνες.
Σημαντική σημείωση: Το Metasploit 6 ενσωματώνει ασύμβατες αλλαγές για την επικοινωνία των payloads, πράγμα που σημαίνει ότι τα payloads που έχουν δημιουργηθεί με προηγούμενες εκδόσεις του Metasploit δεν θα μπορούν να συνδεθούν στο Metasploit 6 και αντίστροφα. Λόγω αυτής της ασυμβατότητας, οι χρήστες δεν πρέπει να ενημερώνουν το Metasploit 6 κατά τη διάρκεια ενεργών λειτουργιών, εκτός εάν είναι διατεθειμένοι να χάσουν τις περιόδους λειτουργίας τους που είχαν ήδη ανοίξει.
Ξεκινώντας από το Metasploit 6, όλοι οι Meterpreters θα χρησιμοποιούν το AES για κρυπτογράφηση στις επικοινωνίες τους με το Framework. Η κρυπτογράφηση προσφέρει στους χειριστές δύο αξιοσημείωτα πλεονεκτήματα: Πρώτον, η κρυπτογράφηση αποκρύπτει την κίνηση, καθιστώντας πολύ πιο δύσκολη την ανίχνευση με βάση την υπογραφή των καθιερωμένων καναλιών επικοινωνίας. Δεύτερον, ευαίσθητες πληροφορίες (όπως κωδικοί πρόσβασης) που μεταφέρονται από τον παραβιασμένο κεντρικό υπολογιστή στο Framework, προστατεύονται τώρα κατά την αποστολή τους.
Το Metasploit 6 βελτιώνει επίσης το πρόγραμμα-client SMB του Framework για υποστήριξη της έκδοσης 3 SMB. Το SMBv3 πρόσθεσε υποστήριξη για κρυπτογράφηση, την οποία το Metasploit θα χρησιμοποιήσει τώρα από προεπιλογή όταν είναι διαθέσιμη και η οποία, όπως με την κρυπτογράφηση Meterpreter, θα αυξήσει την πολυπλοκότητα για ανιχνεύσεις βάσει υπογραφής που χρησιμοποιούνται για τον εντοπισμό βασικών λειτουργιών που εκτελούνται μέσω SMB. Έχουν ενημερώσει μια σειρά από δημοφιλείς μονάδες του Metasploit για να χρησιμοποιήσουμε το νέο πρόγραμμα-client SMB, ώστε να μπορούν να χρησιμοποιηθούν σε περιβάλλοντα όπου το SMBv3 είναι η μόνη διαθέσιμη έκδοση. ορισμένες παλαιότερες ενότητες ενδέχεται να ενημερωθούν αργότερα (ή καθόλου). Ορισμένες αξιοσημείωτες λειτουργικές μονάδες που υποστηρίζουν τώρα τις εκδόσεις SMB 1, 2 και 3 περιλαμβάνουν:
- exploit / windows / smb / psexec
- exploit / windows / smb / webexec
- βοηθητικός / διαχειριστής / smb / psexec_ntdsgrab
- βοηθητικός / σαρωτής / smb / smb_version
- βοηθητικός / σαρωτής / smb / smb_login
Το Meterpreter, το κύριο payload του Metasploit, περιλαμβάνει μερικές επιπλέον βελτιώσεις πάνω από τα κρυπτογραφημένα κανάλια επικοινωνίας. Τα DLL που χρησιμοποιούνται από το Windows Meterpreter επιλύουν πλέον τις απαραίτητες λειτουργίες με ευκολότερο τρόπο. Αυτό σημαίνει ότι η τυπική εξαγωγή που ReflectiveLoader χρησιμοποιείται από reflectively loadable DLLs δεν υπάρχει πλέον στα δυαδικά payloads ως δεδομένα κειμένου. Επιπλέον, οι εντολές που εκθέτει το Meterpreter στο Framework κωδικοποιούνται τώρα ως ακέραιοι και όχι ως συμβολοσειρές. Αυτό ωφελεί ιδιαίτερα τους άκαμπτους Μετρητές σε εγγενείς αρχιτεκτονικές (όπως Windows και Linux), καθώς αυτές οι συμβολοσειρές δεν είναι πλέον στα δυαδικά αρχεία.
Η παλιά επέκταση Mimikatz Meterpreter έχει αφαιρεθεί και τη θέση του πήρε το Kiwi. Οι προσπάθειες για load mimikatz φόρτωση θα γίνει μελλοντικά.
Τέλος, η συντριπτική πλειονότητα των shell payloads των Windows (όπως windows/meterpreter/reverse_tcp) χρησιμοποιούν ένα κοινό στέλεχος για επίκληση μεθόδων API των Windows. Αυτό το στέλεχος είναι γνωστό ως το μπλοκ API και αντιπροσωπεύει σχεδόν το μισό μέγεθος (130 bytes για x86 και 200 bytes για x64) από μερικά από τα μικρότερα payloads.
Εγκατάσταση
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && \ chmod 755 msfinstall && \ ./msfinstall