The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Индекс форумов
Составление сообщения

Исходное сообщение
"Релиз платформы для анализа уязвимостей Metasploit Framework..."
Отправлено opennews, 14-Янв-19 14:54 
Спустя восемь лет с момента формирования прошлой значительной ветки представлен (https://blog.rapid7.com/2019/01/10/metasploit-framework-5-0-.../) релиз платформы для анализа уязвимостей - Metasploit Framework 5.0 (https://github.com/rapid7/metasploit-framework/wiki). В настоящий момент в пакет входит 3795 модулей (http://www.metasploit.com/modules/) с реализацией различных эксплоитов и методов выполнения атак. Проектом также ведётся информационная база (https://www.rapid7.com/db/vulnerabilities), содержащая сведения о   136710 уязвимостях. Код  Metasploit  написан на языке Ruby и распространяется (https://github.com/rapid7/metasploit-framework/) под лицензией BSD. Модули могут разрабатываться на языках Ruby,  Python и Go.

Фреймворк предоставляет специалистам в области компьютерной безопасности набор средств для быстрой разработки и отладки эксплоитов, а также для проверки систем на наличие уязвимостей и выполнения действий (payload (https://github.com/rapid7/metasploit-payloads)) в случае успеха проведения атаки. Для сканирования сети и тестирования систем на наличие  уязвимостей, в том числе с проверкой применимости реальных эксплоитов, предлагается базовый  интерфейс командной строки. В рамках редакций Community (https://www.rapid7.com/products/metasploit/download/editions/) и Pro  дополнительно поставляется наглядный web-интерфейс.

Основные улучшения (https://github.com/rapid7/metasploit-framework/wiki/Metasplo...):

-  Добавлен модуль "evasion (https://github.com/rapid7/metasploit-framework/pull/10759)", позволяющий создавать исполняемые payload-файлы, уклоняющиеся от срабатываний антивирусов.  Модуль даёт возможность воспроизвести более реалистичные условия при проверке системы, реализуя типовые для вредоносного ПО техники обхода антивирусов. Например, для уклонения от  антивирусов применяются такие техники, как шифрование shell-кода, рандомизация кода и блокирование выполнения под эмулятором;

-  Помимо языка Ruby для разработки внешних модулей теперь могут использоваться языки  Python и Go;
-  Добавлен (https://github.com/rapid7/metasploit-framework/wiki/Metasplo...) базовый фреймворк для web-сервисов, реализующий REST API для автоматизации выполнения заданий и работы с БД, поддерживающий различные схемы аутентификации и предлагающий возможности для параллельного выполнения операций;

-  Реализован API на базе JSON-RPC, упрощающий интеграцию Metasploit с различными инструментариями и языками программирования;


-  Пользователи теперь могут запустить собственный RESTful-сервис на базе СУБД PostgreSQL  для подключения нескольких консолей Metasploit и внешних инструментариев;

-  Обеспечена возможность параллельной обработки операций с БД и консолью (msfconsole), что позволяет вынести выполнение некоторых пакетных операций на плечи сервиса, обслуживающего БД;


-  Для payload реализована концепция metashell (https://github.com/rapid7/metasploit-framework/pull/10141) и мета-команда "background", позволяющая после эксплуатации на удалённой стороне запускать фоновые shell-сеансы и загрузки, и управлять ими без применения сеанса на базе  Meterpreter (https://www.offensive-security.com/metasploit-unleashed/abou.../);

-  Добавлена (https://github.com/rapid7/metasploit-framework/pull/9246) возможность проверки одним модулем сразу нескольких хостов через задание в опции RHOSTS диапазона IP-адресов  или указание через URL "file://" ссылки на файл с адресами в формате /etc/hosts;

-  Переработан механизм поиска, что позволило сократить время запуска и  убрать БД из зависимостей.


URL: https://blog.rapid7.com/2019/01/10/metasploit-framework-5-0-.../
Новость: https://www.opennet.ru/opennews/art.shtml?num=49947

 

Ваше сообщение
Имя*:
EMail:
Для отправки ответов на email укажите знак ! перед адресом, например, !user@host.ru (!! - не показывать email).
Более тонкая настройка отправки ответов производится в профиле зарегистрированного участника форума.
Заголовок*:
Сообщение*:
 
При общении не допускается: неуважительное отношение к собеседнику, хамство, унизительное обращение, ненормативная лексика, переход на личности, агрессивное поведение, обесценивание собеседника, провоцирование флейма голословными и заведомо ложными заявлениями. Не отвечайте на сообщения, явно нарушающие правила - удаляются не только сами нарушения, но и все ответы на них. Лог модерирования.



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру