Новости и события » Hi-Tech » Релиз платформы для анализа уязвимостей Metasploit Framework 5.0

Релиз платформы для анализа уязвимостей Metasploit Framework 5.0

Спустя восьми лет с момента формирования прошлой значительной ветки представлен релиз платформы для анализа уязвимостей - Metasploit Framework 5.0. В настоящий момент в пакет входит 3795 модулей с реализацией различных эксплоитов и методов выполнения атак. Проектом также ведется информационная база, содержащая сведения о 136710 уязвимостях. Код Metasploit написан на языке Ruby и распространяется под лицензией BSD. Модули могут разрабатываться на языках Ruby, Python и Go.

Фреймворк предоставляет специалистам в области компьютерной безопасности набор средств для быстрой разработки и отладки эксплоитов, а также для проверки систем на наличие уязвимостей и выполнения действий (payload) в случае успеха проведения атаки. Для сканирования сети и тестирования систем на наличие уязвимостей, в том числе с проверкой применимости реальных эксплоитов, предлагается базовый интерфейс командной строки. В рамках Community и коммерческой редакций дополнительно поставляется наглядный web-интерфейс.

  • Пользователи теперь могут запустить собственный RESTful-сервис на базе СУБД PostgreSQL для подключения нескольких консолей Metasploit и внешних инструментариев;
  • Обеспечена возможность параллельной обработки операций с БД и консолью (msfconsole), что позволяет вынести выполнение некоторых пакетных операций на плечи сервиса, обслуживающего БД;
  • Реализован API на базе JSON-RPC, упрощающий интеграцию Metasploit с различными инструментариями и языками программирования;
  • Добавлен базовый фреймворк для web-сервисов, реализующий REST API для автоматизации и работы с БД, поддерживающий различные схемы аутентификации и предлагающий возможности для параллельного выполнения операций;
  • Добавлен модуль "evasion", позволяющий создавать исполняемые файлы, уклоняющиеся от срабатываний антивирусов. Модуль позволяет воспроизвести более реалистичные условия при проверке системы, реализуя типовые для вредоносного ПО техники обхода антивирусов. Например, для уклонения от антивирусов применяются такие техники, как шифрование shell-кода, рандомизация кода и блокирование выполнения под эмулятором;
  • Добавлен инструмент "metashell", позволяющий запускать фоновые shell-сеансы и управлять ими без перевода в активный сеанс Meterpreter;
  • Помимо языка Ruby для разработки внешних модулей теперь могут использоваться языки Python и Go;
  • Добавлена возможность проверки одним модулем сразу нескольких хостов через задание в опции RHOSTS диапазона IP-адресов или указание через URL "file://" ссылки на файл с адресами в формате /etc/hosts;
  • Переработан механизм поиска, что позволило ускорить время запуска и убрать БД из зависимостей.

По материалам:  www.opennet.ru


«Мы определили одну сверхзадачу»: KAZKA об участии в...

«Мы определили одну сверхзадачу»: KAZKA об участии в Нацотборе на Евровидение

Украинская группа KAZKA пообщалась с журналистами телеканала СТБ. Музыканты рассказали, почему для них важно поучаствовать в Евровидении 2019. С 14 по 18 мая в столице Израиля, Тель-Авиве пройдет два полуфинала и грандиозный финал международного подробнее ...

загрузка...

 

Вверх