The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Релиз платформы для анализа уязвимостей Metasploit Framework..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Релиз платформы для анализа уязвимостей Metasploit Framework..."  +/
Сообщение от opennews (?), 14-Янв-19, 14:54 
Спустя восемь лет с момента формирования прошлой значительной ветки представлен (https://blog.rapid7.com/2019/01/10/metasploit-framework-5-0-.../) релиз платформы для анализа уязвимостей - Metasploit Framework 5.0 (https://github.com/rapid7/metasploit-framework/wiki). В настоящий момент в пакет входит 3795 модулей (http://www.metasploit.com/modules/) с реализацией различных эксплоитов и методов выполнения атак. Проектом также ведётся информационная база (https://www.rapid7.com/db/vulnerabilities), содержащая сведения о   136710 уязвимостях. Код  Metasploit  написан на языке Ruby и распространяется (https://github.com/rapid7/metasploit-framework/) под лицензией BSD. Модули могут разрабатываться на языках Ruby,  Python и Go.

Фреймворк предоставляет специалистам в области компьютерной безопасности набор средств для быстрой разработки и отладки эксплоитов, а также для проверки систем на наличие уязвимостей и выполнения действий (payload (https://github.com/rapid7/metasploit-payloads)) в случае успеха проведения атаки. Для сканирования сети и тестирования систем на наличие  уязвимостей, в том числе с проверкой применимости реальных эксплоитов, предлагается базовый  интерфейс командной строки. В рамках редакций Community (https://www.rapid7.com/products/metasploit/download/editions/) и Pro  дополнительно поставляется наглядный web-интерфейс.

Основные улучшения (https://github.com/rapid7/metasploit-framework/wiki/Metasplo...):

-  Добавлен модуль "evasion (https://github.com/rapid7/metasploit-framework/pull/10759)", позволяющий создавать исполняемые payload-файлы, уклоняющиеся от срабатываний антивирусов.  Модуль даёт возможность воспроизвести более реалистичные условия при проверке системы, реализуя типовые для вредоносного ПО техники обхода антивирусов. Например, для уклонения от  антивирусов применяются такие техники, как шифрование shell-кода, рандомизация кода и блокирование выполнения под эмулятором;

-  Помимо языка Ruby для разработки внешних модулей теперь могут использоваться языки  Python и Go;
-  Добавлен (https://github.com/rapid7/metasploit-framework/wiki/Metasplo...) базовый фреймворк для web-сервисов, реализующий REST API для автоматизации выполнения заданий и работы с БД, поддерживающий различные схемы аутентификации и предлагающий возможности для параллельного выполнения операций;

-  Реализован API на базе JSON-RPC, упрощающий интеграцию Metasploit с различными инструментариями и языками программирования;


-  Пользователи теперь могут запустить собственный RESTful-сервис на базе СУБД PostgreSQL  для подключения нескольких консолей Metasploit и внешних инструментариев;

-  Обеспечена возможность параллельной обработки операций с БД и консолью (msfconsole), что позволяет вынести выполнение некоторых пакетных операций на плечи сервиса, обслуживающего БД;


-  Для payload реализована концепция metashell (https://github.com/rapid7/metasploit-framework/pull/10141) и мета-команда "background", позволяющая после эксплуатации на удалённой стороне запускать фоновые shell-сеансы и загрузки, и управлять ими без применения сеанса на базе  Meterpreter (https://www.offensive-security.com/metasploit-unleashed/abou.../);

-  Добавлена (https://github.com/rapid7/metasploit-framework/pull/9246) возможность проверки одним модулем сразу нескольких хостов через задание в опции RHOSTS диапазона IP-адресов  или указание через URL "file://" ссылки на файл с адресами в формате /etc/hosts;

-  Переработан механизм поиска, что позволило сократить время запуска и  убрать БД из зависимостей.


URL: https://blog.rapid7.com/2019/01/10/metasploit-framework-5-0-.../
Новость: https://www.opennet.me/opennews/art.shtml?num=49947

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Релиз платформы для анализа уязвимостей Metasploit Framework..."  –1 +/
Сообщение от Мастер над бэкдорами (?), 14-Янв-19, 14:54 
О, хорошо.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

3. "Релиз платформы для анализа уязвимостей Metasploit Framework..."  +1 +/
Сообщение от Чювак (?), 14-Янв-19, 15:36 
Эээх баловался этим во времена MS08-067 точно не помню. Сейчас жена, дети... нет времени и желания
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

8. "Релиз платформы для анализа уязвимостей Metasploit Framework..."  –1 +/
Сообщение от iPony (?), 14-Янв-19, 17:05 
> баловался

Эээх. А для кого-то это работа 😐

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

4. "Релиз платформы для анализа уязвимостей Metasploit Framework..."  +2 +/
Сообщение от товарищ майор (?), 14-Янв-19, 15:40 
вот, учитесь - "для анализа уязвимостей"! А не "взлома чужих систем с целью личного обогащения", как в теме про монеры.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

7. "Релиз платформы для анализа уязвимостей Metasploit Framework..."  +2 +/
Сообщение от Лень_регацца (?), 14-Янв-19, 16:39 
Молотком можно забивать гвозди и разбивать головы. Кухонными ножами можно резать колбасу и соседей.
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру