Acabou de sair do forno a nova versão do Metasploit, Framework criado em Ruby in Rails para realização de testes de intrusão. O Metasploit está disponível em 10 de cada 10 distribuições de segurança existentes no mercado.

Há uma incrível gama de outras ferramentas e plugins de segurança que podem funcionar em conjunto com o Metasploit, além da possibilidade do desenvolvimento de novos exploits.

Esta nova versão do Metasploit contém 613 exploit e 306 módulos auxiliares. Um aumento de mais de 20% se compararmos com a quantidade de módulos disponíveis na versão anterior.

As novas features desta versão são:

  • Há uma nova interface gráfica desenvolvida em Java, eu estou baixando o novo metasploit para ver como ficou.
  • Sessions now include additional information by default. This is often the username/hostname of the remote session.
  • Dead sessions are now automatically detected and closed without requiring user interaction.
  • The msfcli interface is now a thin wrapper around msfconsole; auxiliary modules and passive exploits now work.
  • All modules now track which local user launched them (via module.owner)
  • Resolve Windows error codes intro descriptive strings
  • Automatically choose a preferred “reverse” payload if non was specified
  • Warn the user if an antivirus program has corrupted the installation (EICAR canary)
  • A socks4a proxy auxiliary module is available capable of routing through a meterpreter session
  • Host names will now resolve properly on Windows with Ruby 1.9.1+
  • Improved performance and accuracy of FTP and telnet brute force scanners
  • Java Meterpreter is now available for some Java exploits such as exploit/multi/browser/java_trusted_chain – O Metasploit agora possui uma série de exploits para tentativas de invasão ao código Java.
  • A race condition in concurrent incoming session handling has been fixed
  • The reverse_https stager is more reliable through an additional wfs_delay
  • The ReverseListenerBindAddress option can be used to override LHOST as the local bind address for reverse connect payloads
  • The ReverseListenerComm option can be set to “local” to prevent the listener from binding through a Meterpreter pivot
  • Bug fixes for proper socket cleanup in exploit and auxiliary modules, even after exceptions are thrown
  • Allow the IPv6 Bind stagers to work over Toredo tunnels
  • Lab plugin added to manage target VM’s – Mais plugins para testes em ambientes virtuais, ambientes estes que dominam a infraestrutura de uma série de empresas.
  • Support for managing Nessus scans from the console via Zate Berg’s plugin

Houve uma série de alterações, e para melhor, do metasploit, o time de desenvolvimento consertou um monte de problemas de compatibilidade e de funcionamento, acho que essa versão será uma das melhores, desde o seu lançamento.

O Download desta nova versão do Metasploit pode ser feita no Link.