Exploit-Baukasten Metasploit 6.2 bringt viele neue Module mit
Die Entwickler des Exploit-Frameworks Metasploit haben der neuen Version 6.2 zahlreiche neue Module mitgegeben. Zudem gibt es viele Fehlerbehebungen.
Die Entwickler des Frameworks Metasploit weisen imposante Zahlen zur neuen Version 6.2 des Exploit-Baukastens vor: 138 neue Module, 148 Erweiterungen und neue Funktionen sowie 156 Fehlerbehebungen haben ihnen zufolge Einzug gehalten. Knapp ein Jahr Entwicklungszeit verging dafür seit der Veröffentlichung der Vorgängerversion.
Neue Angriffsmodule in Metasploit
Als Top-Module stellen die Programmierer welche vor, mit denen Administratoren oder Pentester in ihren Netzen die wichtigsten Sicherheitslücken der jüngeren Zeit angreifen können. Darunter fallen Lücken, die das Ausführen eingeschmuggelten Codes erlauben. Dafür bringt Metasploit etwa ein Modul für die Log4Shell-Sicherheitslücke [1] mit, das auf Zielen unter Linux und Windows funktioniert und root- respektive SYSTEM-Zugriffsrechte verschafft. Ein weiteres Modul befördert den simulierten Angreifer zu root auf F5-BIG-IP-Systemen mit der Schwachstelle CVE-2022-1388 [2].
Als Beispiel für Rechteausweitung liegt ein Modul für die DirtyPipe-Sicherheitslücke in Linux [3] bei, das dem Nutzer root-Rechte beschert. Ein weiteres Modul verschafft in Windows-10- und Server-Builds vor 18362 Administratorrechte.
Zudem ist ein neues Capture-Plug-in an Bord. Damit können Sicherheitsforscher 13 Dienste wie FTP, SMB, IMAP und weitere simulieren – 17 mit den SSL-Pendants –, die im Netzwerk auf Verbindungsversuche lauschen und Zugangsdaten abgreifen. Ein neues SMBv3-Modul dient beispielsweise dazu, lediglich ein einzelnes Verzeichnis per SMB-Protokoll im Nur-Lese-Modus bereitzustellen, um damit etwa eine Payload bereitzustellen.
Eine weitere Verbesserung betrifft die NAT-Unterstützung. Die simulierten Dienste für Angriffe können nun eine IP-Adresse verwenden, an die sie real nicht gebunden sind. So melden sie die externe IP-Adresse hinter dem Internet-Router anstatt der maskierten IP-Adresse im lokalen Netz – beispielsweise 1.2.3.4 anstatt 192.168.178.10.
Software aktualisieren
In der Ankündigung der Metasploit-Macher [4] listen sie noch weitere Änderungen in der neuen Fassung auf. Unter anderem Details zu weiteren neuen Modulen und anderen Verbesserungen zur Nutzung des Exploit-Baukastens.
An die Aktualisierungen gelangen Nutzer entweder durch den Befehl msfupdate
in einer bestehenden Installation – für Neuinstallationen stehen stets aktuelle Nightly Installer [5] bereit –, oder git-Nutzer können das Metasploit-Repository [6] klonen. Ohne eigene Installation lässt sich Metasploit etwa in der aktuellen Linux-Distribution für Pentester, Kali-Linux [7], nutzen, in der es vorinstalliert ist.
URL dieses Artikels:
https://www.heise.de/-7140574
Links in diesem Artikel:
[1] https://www.heise.de/hintergrund/Log4Shell-Eine-Bestandsaufnahme-6342536.html
[2] https://www.heise.de/news/Jetzt-patchen-F5-BIG-IP-Systeme-werden-aktiv-angegriffen-7081985.html
[3] https://www.heise.de/news/Linux-Dirty-Pipe-beschert-Root-Rechte-6541556.html
[4] https://www.rapid7.com/blog/post/2022/06/09/announcing-metasploit-6-2/
[5] https://docs.metasploit.com/docs/using-metasploit/getting-started/nightly-installers.html
[6] https://github.com/rapid7/metasploit-framework
[7] https://www.heise.de/news/Kali-Linux-2022-2-mit-polierter-Optik-und-in-unkaputtbar-7096750.html
[8] mailto:dmk@heise.de
Copyright © 2022 Heise Medien
Exploit-Baukasten Metasploit 6.2 bringt viele neue Module mit - heise online
Read More
No comments:
Post a Comment