Ayer se publicó la versión 3.5.1 de Metasploit cuyos aspectos más destacados son:
- Muchos más exploits: SAP BusinessObjects, servidores de correo Exim, ProFTPD, despliegues SCADA (BACnet, Citect, DATAC), Novell NetWare servers, Microsoft Internet Explorer y plugins para el navegador y para Adobe Flash y Oracle Java.
- Acceso a dispositivos Cisco: Metasploit añade también exploits para Cisco que automáticamente se aprovechan de fallos para saltarse la autenticación o realizar ataques de fuerza bruta a través de los protocolos HTTP, SNMP y Telnet. Si se consigue acceder con éxito, Metasploit descargará los ficheros de configuración de forma automática y extraerá las contraseñas, las claves VPN y las credenciales wireless. Adicionalmente en las versiones Metasploit Express y Metasploit Pro se añade auditoría de dispositivos de red y otras características de explotación.
- Descubrimiento silencioso de redes: Metasploit puede importar los logs del tráfico de red desde ficheros de captura pcap, identificando hosts, servicios y contraseñas en texto plano. Esta información podrá ser luego usada para planear otros ataques de red activos. Esta nueva versión también acelera el descubrimiento de hosts y los escaneos de puertos.
- Modernas técnicas de evasión de IPS/IDS y antivirus
- Fuerza bruta contra VNC, SNMP y servicios UNIX "r" (rshell, rlogin, rexec).
- Posibilidad de adjuntar ficheros maliciosos en emails, por ejemplo PDFs o MP3s que pueden llegar a tomar el control de la máquina de la víctima y que permiten ataques de ingeniería social más sofisticados.
- Muchos más exploits: SAP BusinessObjects, servidores de correo Exim, ProFTPD, despliegues SCADA (BACnet, Citect, DATAC), Novell NetWare servers, Microsoft Internet Explorer y plugins para el navegador y para Adobe Flash y Oracle Java.
- Acceso a dispositivos Cisco: Metasploit añade también exploits para Cisco que automáticamente se aprovechan de fallos para saltarse la autenticación o realizar ataques de fuerza bruta a través de los protocolos HTTP, SNMP y Telnet. Si se consigue acceder con éxito, Metasploit descargará los ficheros de configuración de forma automática y extraerá las contraseñas, las claves VPN y las credenciales wireless. Adicionalmente en las versiones Metasploit Express y Metasploit Pro se añade auditoría de dispositivos de red y otras características de explotación.
- Descubrimiento silencioso de redes: Metasploit puede importar los logs del tráfico de red desde ficheros de captura pcap, identificando hosts, servicios y contraseñas en texto plano. Esta información podrá ser luego usada para planear otros ataques de red activos. Esta nueva versión también acelera el descubrimiento de hosts y los escaneos de puertos.
- Modernas técnicas de evasión de IPS/IDS y antivirus
- Fuerza bruta contra VNC, SNMP y servicios UNIX "r" (rshell, rlogin, rexec).
- Posibilidad de adjuntar ficheros maliciosos en emails, por ejemplo PDFs o MP3s que pueden llegar a tomar el control de la máquina de la víctima y que permiten ataques de ingeniería social más sofisticados.
como usar metasploit en blackarch
ResponderEliminar