Спустя восемь лет с момента формирования прошлой значительной ветки представлен (https://blog.rapid7.com/2019/01/10/metasploit-framework-5-0-.../) релиз платформы для анализа уязвимостей - Metasploit Framework 5.0 (https://github.com/rapid7/metasploit-framework/wiki). В настоящий момент в пакет входит 3795 модулей (http://www.metasploit.com/modules/) с реализацией различных эксплоитов и методов выполнения атак. Проектом также ведётся информационная база (https://www.rapid7.com/db/vulnerabilities), содержащая сведения о 136710 уязвимостях. Код Metasploit написан на языке Ruby и распространяется (https://github.com/rapid7/metasploit-framework/) под лицензией BSD. Модули могут разрабатываться на языках Ruby, Python и Go.Фреймворк предоставляет специалистам в области компьютерной безопасности набор средств для быстрой разработки и отладки эксплоитов, а также для проверки систем на наличие уязвимостей и выполнения действий (payload (https://github.com/rapid7/metasploit-payloads)) в случае успеха проведения атаки. Для сканирования сети и тестирования систем на наличие уязвимостей, в том числе с проверкой применимости реальных эксплоитов, предлагается базовый интерфейс командной строки. В рамках редакций Community (https://www.rapid7.com/products/metasploit/download/editions/) и Pro дополнительно поставляется наглядный web-интерфейс.
Основные улучшения (https://github.com/rapid7/metasploit-framework/wiki/Metasplo...):
- Добавлен модуль "evasion (https://github.com/rapid7/metasploit-framework/pull/10759)", позволяющий создавать исполняемые payload-файлы, уклоняющиеся от срабатываний антивирусов. Модуль даёт возможность воспроизвести более реалистичные условия при проверке системы, реализуя типовые для вредоносного ПО техники обхода антивирусов. Например, для уклонения от антивирусов применяются такие техники, как шифрование shell-кода, рандомизация кода и блокирование выполнения под эмулятором;
- Помимо языка Ruby для разработки внешних модулей теперь могут использоваться языки Python и Go;
- Добавлен (https://github.com/rapid7/metasploit-framework/wiki/Metasplo...) базовый фреймворк для web-сервисов, реализующий REST API для автоматизации выполнения заданий и работы с БД, поддерживающий различные схемы аутентификации и предлагающий возможности для параллельного выполнения операций;
- Реализован API на базе JSON-RPC, упрощающий интеграцию Metasploit с различными инструментариями и языками программирования;
- Пользователи теперь могут запустить собственный RESTful-сервис на базе СУБД PostgreSQL для подключения нескольких консолей Metasploit и внешних инструментариев;
- Обеспечена возможность параллельной обработки операций с БД и консолью (msfconsole), что позволяет вынести выполнение некоторых пакетных операций на плечи сервиса, обслуживающего БД;
- Для payload реализована концепция metashell (https://github.com/rapid7/metasploit-framework/pull/10141) и мета-команда "background", позволяющая после эксплуатации на удалённой стороне запускать фоновые shell-сеансы и загрузки, и управлять ими без применения сеанса на базе Meterpreter (https://www.offensive-security.com/metasploit-unleashed/abou.../);
- Добавлена (https://github.com/rapid7/metasploit-framework/pull/9246) возможность проверки одним модулем сразу нескольких хостов через задание в опции RHOSTS диапазона IP-адресов или указание через URL "file://" ссылки на файл с адресами в формате /etc/hosts;
- Переработан механизм поиска, что позволило сократить время запуска и убрать БД из зависимостей.
URL: https://blog.rapid7.com/2019/01/10/metasploit-framework-5-0-.../
Новость: https://www.opennet.ru/opennews/art.shtml?num=49947