Actualmente, el paquete de Metasploit Framework incluye 3795 módulos con la implementación de varios exploits y métodos de ataque. El proyecto también mantiene una base de información que contiene sobre cerca de 136710 vulnerabilidades. El código de Metasploit está escrito en Ruby y distribuido bajo la licencia BSD. Los módulos se pueden desarrollar en Ruby, Python y Go.
Metasploit es un proyecto de código abierto para la seguridad informática, que proporciona información acerca de vulnerabilidades de seguridad y ayuda en tests de penetración Pentesting y el desarrollo de firmas para sistemas de detección de intrusos.
Su subproyecto más conocido es el Metasploit Framework, una herramienta para desarrollar y ejecutar exploits contra una máquina remota. Otros subproyectos importantes son las bases de datos de opcodes (códigos de operación), un archivo de shellcodes, e investigación sobre seguridad.
El marco de Metasploit Framework proporciona a los especialistas en seguridad informática un conjunto de herramientas para el rápido desarrollo y depuración de las vulnerabilidades, así como para verificar las vulnerabilidades y los sistemas que realizan los sistemas en caso de que un ataque sea exitoso.
Se propone una interfaz de línea de comando básica para escanear la red y probar los sistemas en busca de vulnerabilidades, incluida la prueba de la aplicabilidad de explotaciones reales. Como parte de las ediciones Community y Pro, también se proporciona una interfaz web intuitiva.
Mejoras importantes de Metasploit 5.0
Con este nuevo lanzamiento se agregó el módulo evasion, que permite crear al usuario archivos de carga útil ejecutables, evadiendo activaciones de antivirus.
El módulo hace posible reproducir condiciones más realistas al verificar el sistema, dando cuenta de las típicas técnicas antivirus de malware.
Por ejemplo, se utilizan técnicas como el cifrado de código de shell, la aleatorización de código y la ejecución de bloqueo bajo el emulador para evadir el antivirus.
Además del lenguaje Ruby, Python y Go ahora se pueden usar para desarrollar módulos externos para el Framework.
También se ha agregado un marco de servicios web básicos que implementa una API REST para automatizar tareas y trabajar con bases de datos, admite varios esquemas de autenticación y ofrece oportunidades para la ejecución paralela de operaciones;
Metasploit 5.0 cuenta con una API implementada basada en JSON-RPC, que simplifica la integración de Metasploit con varias herramientas y lenguajes de programación.
Los usuarios ahora pueden ejecutar su propio servicio RESTful de PostgreSQL para conectar varias consolas Metasploit y kits de herramientas externos.
Por otro lado, se proporciona la posibilidad de procesamiento paralelo de las operaciones con la base de datos y la consola (msfconsole), lo que hace posible llevar a cabo la ejecución de algunas operaciones de paquetes en los hombros del servicio que sirve a la base de datos.
Para la carga útil, se implementan el concepto de metashell y el meta-comando background, que le permite ejecutar sesiones de fondo en segundo plano y descargas después de la operación en el lado remoto, y administrarlas sin utilizar una sesión basada en Meterpreter.
Finalmente el último punto que se puede destacar es que se agregó la capacidad de verificar varios hosts con un módulo a la vez mediante la configuración del rango de direcciones IP en la opción RHOSTS o especificando un enlace al archivo con las direcciones en el formato /etc/hosts a través de la URL file: //;
El motor de búsqueda ha sido rediseñado, lo que redujo el tiempo de inicio y eliminó la base de datos de las dependencias.
¿Cómo obtener Metasploit 5.0?
Para quienes estén interesados en poder instalar esta nueva versión de Metasploit 5.0, pueden dirigirse a la página web oficial del proyecto en donde podrán descargar la versión que requieran utilizar.
Dado que Metasploit cuenta con dos versiones una comunitaria (gratuita) y la versión Pro con soporte directo por parte de los creadores.
Para los que somos usuarios de Linux podemos obtener esta nueva versión abriendo una terminal y ejecutando:
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb msfinstall &
chmod 755 msfinstall ./msfinstall
fuentes:desdelinux.net
- Visto: 917