|
Publication de la version stable 3.3 de la plateforme d'exploitation Metasploit
Par Rédaction,
secuobs.com
Le 18/11/2009
Résumé : Une nouvelle version stable de la plateforme d'exploitation Metasploit vient d'être publiée. Elle intègre un grand nombre des fonctionnalités annoncées par HD Moore en juin dernier. 446 exploits, 216 modules et des centaines de charges utiles sont inclus.
- Lire l'article
Metasploit 3.3 est disponible après onze mois de développement et 180 dysfonctionnements corrigés. Cette version inclut 446 exploits, 216 modules et des centaines de charges utiles. Elle est compatible Ruby 1.9.1 et fonctionne sur GNU/Linux, Windows (dont Seven), Mac OS X, BSD-like et l'Iphone ( lien ). Des paquetages d'installation, incluant les dépendances requises, sont fournis pour GNU/Linux et Windows.
A noter, la version Windows portable qui peut être installée « silencieusement » via les paramètres adéquats. Les charges utiles Windows supportent maintenant NX ( lien ), DEP ( lien ), IPV6 ( lien ) et le système Seven ( lien ). Metasploit 3.3 permet également de cibler les versions 64-bits de GNU/Linux PPC et de Windows alors que le support des versions 5.3.7 à 6.1.4 d'AIX a été amélioré.
Comme annoncé en juin ( lien ), la console démarre beaucoup plus rapidement et indique de plus la date de dernière mise à jour. Les informations en sortie sur la console sont quant à elles colorées ( lien ). Le support bases de données est lui activé par défaut. Les références OSVDB ( lien ) ont été ajoutées aux exploits, alors que les CVE ( lien ) ont été revues.
Le support des exploits Oracle a été implémenté et celui de Microsoft SQL Server a été amélioré, un driver natif Ruby TDS, exclusif à Metasploit, ayant été ajouté au même titre qu'un grand nombre de modules. Des modules MSSQL ( lien ) et Oracle ( lien ) proposent l'authentification par force brute depuis des fichiers de type dictionnaire.
Le module Browser_autopwn ( lien ) a lui été réécrit pour optimiser l'automatisation des exploits coté client et permettre l'utilisation de techniques avancées de prises d'empreinte et d'évasion ( lien ). Les exploits TCP peuvent maintenant être « proxifiés » via SOCKS4, SOCKS5 et HTTP, tandis que Msfencode ( lien ) autorise l'utilisation d'exécutables arbitraires en tant que vecteur de diffusion pour les charges utiles.
Il facilite ainsi le contournement des solutions antivirales ( lien ) lors des audits, mais aussi l'ingénierie sociale en permettant l'utilisation d'exécutables familiers aux victimes. Les charges peuvent maintenant être générées en Windows Script Hosts ( lien ), ou en macros VBA pour les insérer dans des documents bureautiques ( lien ). Les formats plus standards (C, Ruby, Javascript) sont également pris en charge.
Le support des charges utiles JSP a par ailleurs été ajouté ( lien ), ouvrant ainsi la porte au développement de nouveaux modules d'exploitation à destination de BEA ou de Tomcat. Le nouveau mode opératoire des modules auxiliaires de type Scanner a lui permis d'améliorer les performances des scanners existants tout en facilitant le développement d'une dizaine de nouveaux modules de ce type.
Il est par ailleurs possible de visualiser les progressions des tâches scanner tout en contrôlant les fréquences de rafraîchissement. Une API de fuzzing est de plus proposée, ainsi que dix nouveaux modules démontrant son utilisation et ses capacités. Deux autres modules utilisent eux le tout récent support des pilotes DECT COM-ON-AIR pour localiser des bases DECT ( lien ) et détecter les appels en activité.
On notera également les modules HTTP NTLM, pSnuffle ( lien ) et Airpwn/Dnspwn ( lien ). Par défaut, les charges utiles Meterpreter et VNC Injection ( lien ) utilisent maintenant la technique d'injection des DLL par réflexion ( lien ), alors que le paramètre AutoRunScript ( lien ) de Meterpreter autorise lui l'utilisation de scripts multiples ( lien ) passés avec arguments.
Meterpreter supporte les cibles Windows 64-bits et utilise le SSL pour communiquer, de fausses requêtes sont même générées pour simuler le comportement normal d'un navigateur Web. Il peut être utilisé pour capturer des images écran ( lien ) avec les commandes Keyscan, du trafic réseau ( lien ) via MicroOLAP Packet Sniffing SDK ou des frappes claviers ( lien ) avec l'extension ESPIA.
Un script Meterpreter, parmi les trentes proposées, facilite quant à lui le déploiement automatique du service METSVC ( lien ) sur les systèmes d'exploitation compromis.
Metasploit 3.3 ( lien )
Le post sur le blog de Metasploit ( lien )
Metasploit Unleashed Mastering the framework ( lien )
Les vidéos Metasploit ( lien )
Source : Security Database Tools Watch ( lien )
- Article suivant : KreiosC2 Botnet conceptuel et modulaire qui permet de basculer dynamiquement entre des canaux C&C de type Twitter, TinyURL et JPEG
- Article précédent : Preuve de concept pour subtiliser des mots de passe Twitter en MITM via la faille SSL/TLS
- Article suivant dans la catégorie Outils : KreiosC2 Botnet conceptuel et modulaire qui permet de basculer dynamiquement entre des canaux C&C de type Twitter, TinyURL et JPEG
- Article précédent dans la catégorie Outils : Wallix lance une nouvelle version de son WAB
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|