Статья Metasploit Framework 5.0 - Мажорный релиз

Metasploit Framework 5.0 - Мажорный релиз
Всех приветствую!

На форуме осталось без внимания одно важное событие, а именно выход мажорной версии Metasploit Framework 5.0. А ведь последний раз выпуск мажорной версии всем известного фреймворка был в 2011 году. В этот релиз попало довольно много интересных фич и я постараюсь осветить основные из них.

msf.png

API для автоматизации

В данном релизе Metasploit пошел по пути налаживания взаимодействия с внешними сервисами и инструментами. Теперь доступна возможность запуска СУБД как службы через REST интерфейс, что позволит использовать несколько консолей фреймворка и возможность взаимодействия со сторонними инструментами.

Ранее автоматизацию работы с Metasploit можно было организовать, только через свой собственный уникальный протокол, что затрудняло процесс тестирования и отлаживания с помощью стандартных средств. Добавление JSON-RPC API станет приятным дополнением для пользователей, которые хотят интегрироваться с другим инструментарием и языками.

Но не стоит волноваться, сохранена полная обратная совместимость. Фреймворк по-прежнему поддерживает оригинальный протокол RPC на основе MessagePack и работу только с локальной базой данных или вообще без нее.

Evasion-модули и библиотеки
Данные модули позволяют легко разрабатывать полезные нагрузки. Разработчики могут использовать набор удобных библиотек для обфускации полезных нагрузок на лету. Примеры и более подробную информацию вы можете прочитать на сайте продукта.

Улучшения юзабилити
Добавлена функция, которую многие ждали – это возможность выполнять модуль эксплойта для нескольких целей одновременно. Фреймворк и ранее поддерживал возможность сканирования подсетей или диапазонов, но применить модуль эксплойта можно было только для одного хоста. Осуществление массовой атаки требовало написания сценариев или ручной работы. Теперь с Metasploit 5.0 любой модуль может быть нацелен на несколько хостов.

Оптимизация системы поиска
Metasploit стал запускаться гораздо быстрее, благодаря улучшенному механизму поиска, который не полагается на базу данных для работы. Это означает, что поиск модулей всегда выполняется быстро, независимо от способа использования Metasploit.
Озабочены подтиранием следов после проведения атаки? Теперь доступна возможность поиска модулей, которые оставляют побочные артефакты на диске.

Фоновые сеансы
Во всех сеансах оболочки доступна новая функция metashell, с помощью которой можно выполнять фоновые сеансы – загружать/скачивать файлы, запускать сценарии ресурсов, etc.

Поддержка дополнительных языков для модулей
Мне трудно было сдержать себя и не вылить в этот абзац свое отношение к Ruby, но оставим этот холивар за рамками. Теперь писать модули можно также на Golang и Python. Добавив эту возможность, авторы уменьшили необходимость портирования различных библиотек на руби, что не может не радовать!

Заключение
Релиз получился довольно интересным и насыщенным и заслуживает внимания. Получить обновленную версию можно на GitHub странице разработчика в теге 5.0. Более подробную информацию и примеры можно посмотреть там же в wiki. Наслаждайтесь!
 

Вложения

  • msf.png
    msf.png
    118,1 КБ · Просмотры: 975

CHEATER

Green Team
09.09.2017
79
43
BIT
0
Как найти модули, которые оставляют артефакты на диске?
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!