Login
Newsletter
Werbung

Mi, 3. August 2011, 08:55

Software::Security

Metasploit 4: Die Shell ist das Ziel

Rapid7 hat Metasploit, ein Framework für Pentrationstests und zum Entwickeln von Exploits, in der Version 4 veröffentlicht. Der letzte große Versionssprung von Metasploit liegt fünf Jahre zurück.

Metasploit 4

Rapid7

Metasploit 4

Metasploit wird seit 2003 entwickelt und in Ruby implementiert. Die aktuelle Version 4 enthält 716 Exploit-Module, 361 Hilfsmodule und 68 Post-Module. Letztere ersetzen die früheren Meterpreter-Skripte. In Metasploit 4 sind 20 neue Exploits zu finden. Mit ihnen können Anwender zum Beispiel prüfen, ob sie eine verwundbare VSFTPD-Version nutzen und Fehler in der Java-RMI-Server-Konfiguration aufspüren.

Die 14 neuen Post-Module nutzen hauptsächlich Schwachstellen von Windows aus. Unter anderem lassen sich mit ihrer Hilfe Passwörter auslesen, die Hardware-Versionen neu nummerieren oder Bitcoin-Brieftaschen vom Host herunterladen. Zu den neu eingesetzten Hilfsmodulen zählen unter anderem der Passwort-Cracker John the Ripper und MSSQL Password Hashdump. Für den POSIX-Meterpreter scheint sich ein Entwickler gefunden zu haben, der das Hilfsmittel zum Übertragen von Nutzlasten soweit überarbeitet hat, dass es sich problemlos unter Linux kompilieren und einsetzen lässt. Die pcaprub-Erweiterung wurde flexibler und neue ASCII-Art-Banner heben Metasploit 4 optisch von den Vorgängern ab.

Metasploit steht seit der Version 3.2 unter eine BSD-Lizenz und erfordert den Ruby Interpreter, RubyGems und Subversion. Mittels PostgreSQL lassen sich erbeutete Daten in einer Datenbank speichern. Metasploit 4 kann für Linux, Unix und MS Windows von der Projektseite heruntergeladen werden. Neben der Free Edition bietet Rapid7 auch noch die Editionen Metasploit Express und Metasploit Pro an, die weniger Einarbeitungszeit erfordern bzw. mehr Möglichkeiten mitbringen, ein Zielsystem zu attackieren.

Werbung
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten
Werbung