Metasploit Framework v3.5 – Acabou de sair do forno.

Tags: , , , , ,

Acabou de sair do forno a nova versão do Metasploit, Framework criado em Ruby in Rails para realização de testes de intrusão. O Metasploit está disponível em 10 de cada 10 distribuições de segurança existentes no mercado.

Há uma incrível gama de outras ferramentas e plugins de segurança que podem funcionar em conjunto com o Metasploit, além da possibilidade do desenvolvimento de novos exploits.

Esta nova versão do Metasploit contém 613 exploit e 306 módulos auxiliares. Um aumento de mais de 20% se compararmos com a quantidade de módulos disponíveis na versão anterior.

As novas features desta versão são:

  • Há uma nova interface gráfica desenvolvida em Java, eu estou baixando o novo metasploit para ver como ficou.
  • Sessions now include additional information by default. This is often the username/hostname of the remote session.
  • Dead sessions are now automatically detected and closed without requiring user interaction.
  • The msfcli interface is now a thin wrapper around msfconsole; auxiliary modules and passive exploits now work.
  • All modules now track which local user launched them (via module.owner)
  • Resolve Windows error codes intro descriptive strings
  • Automatically choose a preferred “reverse” payload if non was specified
  • Warn the user if an antivirus program has corrupted the installation (EICAR canary)
  • A socks4a proxy auxiliary module is available capable of routing through a meterpreter session
  • Host names will now resolve properly on Windows with Ruby 1.9.1+
  • Improved performance and accuracy of FTP and telnet brute force scanners
  • Java Meterpreter is now available for some Java exploits such as exploit/multi/browser/java_trusted_chain – O Metasploit agora possui uma série de exploits para tentativas de invasão ao código Java.
  • A race condition in concurrent incoming session handling has been fixed
  • The reverse_https stager is more reliable through an additional wfs_delay
  • The ReverseListenerBindAddress option can be used to override LHOST as the local bind address for reverse connect payloads
  • The ReverseListenerComm option can be set to “local” to prevent the listener from binding through a Meterpreter pivot
  • Bug fixes for proper socket cleanup in exploit and auxiliary modules, even after exceptions are thrown
  • Allow the IPv6 Bind stagers to work over Toredo tunnels
  • Lab plugin added to manage target VM’s – Mais plugins para testes em ambientes virtuais, ambientes estes que dominam a infraestrutura de uma série de empresas.
  • Support for managing Nessus scans from the console via Zate Berg’s plugin

Houve uma série de alterações, e para melhor, do metasploit, o time de desenvolvimento consertou um monte de problemas de compatibilidade e de funcionamento, acho que essa versão será uma das melhores, desde o seu lançamento.

O Download desta nova versão do Metasploit pode ser feita no Link.

VEJA TAMBÉM

Departamento de Defesa dos EUA cria o seu próprio serviço de Cloud Computing. Em um projeto de cerca de um, o governos dos EUA descobriu que possui um pouco mais de 2000 datacenters espalhados pelo mundo para suportar as suas necessidades. Muitas das suas operações estão replic...
Web Seminário Gratuito sobre Amazon – AWS – é hoje Está agendado para hoje, dia 23/05, o web seminário gratuito sobre Amazon AWS que irei ministrar utilizando a ferramenta GO TO meeting e em parceria com o pessoal da 4bios. Vejam abaixo o conteúdo ...
Phishing do e-mail do Coruja de TI Um amigo veio até mim ontem à noite demonstrando um novo projeto que montou por hobby. Um pequeno programa que envia e-mails, na verdade, que faz phishing. Nada de novo. É só uma diversão e o progr...
COMPARTILHE ESTE ARTIGO

DEIXAR UM COMENTÁRIO

MENU