Rapid7 tarafından yaygın olarak kullanılan açık kaynaklı bir penetrasyon testi aracı olan Metasploit Framework, en ileri özelliklerle dolu heyecan verici yeni bir sürümü tanıttı.
En son güncelleme, yeni ortaya çıkan RISC-V mimarisini hedef alan yeni veri yüklerini, Active Directory Sertifika Hizmetleri (AD CS) için gelişmiş bir SMB’den HTTP(S) geçiş istismarına ve yüksek profilli güvenlik açıklarına yönelik birkaç yeni modüle sahiptir.
Bu eklemeler, çerçevenin yeteneklerini artırmaya devam ederek, penetrasyon testçilerinin daha geniş bir ortam yelpazesindeki güvenlik açıklarından yararlanmasına olanak tanıyor.
Yeni RISC-V Yükleri
Bu güncellemeyle Metasploit, donanım geliştirmede önemli bir ilgi gören açık kaynaklı bir talimat seti mimarisi (ISA) olan RISC-V mimarisini destekleyecek şekilde yük cephaneliğini genişletti.
Şirket içi bir SOC oluşturun veya Hizmet Olarak SOC’yi dış kaynak olarak kullanın -> Maliyetleri Hesaplayın
32 bit ve 64 bit RISC-V sistemlerini hedef alan yeni veriler, penetrasyon test uzmanlarının tehlikeye atılmış donanım üzerinde komutlar yürütmesine olanak tanıyarak Metasploit’in erişimini çeşitli IoT cihazlarına, gömülü sistemlere ve bu mimaride çalışan sunuculara genişletir.
Yükler, test uzmanlarının güvenliği ihlal edilmiş sistemleri uzaktan kontrol etmelerine olanak tanıyan Linux Yürütme Komutu ve Linux Yeniden Başlatma seçeneklerini içerir. RISC-V’nin benimsenmesi arttıkça, bu veriler Metasploit’in son teknoloji ortamlarla alakalı kalmasını sağlar.
SMB’den HTTP(S)’ye Aktarma İstismarını Hedefleyen ESC8 Güvenlik Açığı
Bu sürümün bir diğer önemli özelliği, Active Directory Sertifika Hizmetleri (AD CS) içindeki ESC8 güvenlik açığını hedeflemek için tasarlanan SMB’den HTTP(S)’ye geçiş istismarıdır.
Rapid7’ye katkıda bulunanlar tarafından geliştirilen bu istismar, Kerberos ve Active Directory güvenlik açıklarını hedeflemeye yönelik devam eden çabaların bir parçasıdır.
Yeni modül, kimlik doğrulama verilerini yeniden paketleyen ve NTLM kimlik doğrulaması yapan bir HTTP sunucusuna ileten değiştirilmiş bir SMB yakalama sunucusu içerir.
Kimlik doğrulaması yapıldıktan sonra HTTP istemcisi, sertifika istemek ve indirmek için ESC8 modülüyle etkileşime girerek potansiyel olarak saldırganlara hassas altyapıya erişim izni verir.
Metasploit’in yük kütüphanesine yapılan dikkate değer bir eklenti, ZeroSteiner’ın katkıda bulunduğu Python Exec yüküdür.
Bu veri, Python 2.7 ve Python 3.4+ sürümlerini destekleyerek test uzmanlarının güvenliği ihlal edilmiş sistemlerde isteğe bağlı işletim sistemi komutları yürütmesine olanak tanır. Python’un çok yönlülüğü onu sunuculardan IoT cihazlarına kadar çeşitli ortamları hedeflemek için değerli bir araç haline getiriyor.
Bu sürümde aşağıdakiler de dahil olmak üzere birçok yeni modül eklenmiştir:
- SolarWinds Web Yardım Masası Arka Kapısı (CVE-2024-28987): Sistemden tüm biletleri almak için SolarWinds Web Yardım Masasındaki bir arka kapıdan yararlanan bir modül.
- WordPress TI WooCommerce İstek Listesi SQL Enjeksiyonu (CVE-2024-43917): Bu modül, WordPress için TI WooCommerce İstek Listesi eklentisindeki bir SQL enjeksiyon güvenlik açığını hedefleyerek saldırganların kullanıcı adlarını ve karma şifreleri boşaltmasına olanak tanır.
Bu sürüm, yeni yükleri, modülleri ve güncellenmiş pipe_dcerpc_auditor modülü ve Ruby 3.2.5’e yükseltme gibi önemli geliştirmeleri içerir ve daha sorunsuz ve daha sağlam bir kullanıcı deneyimi sağlar.
Bu yeni özelliklerle Metasploit kullanıcıları çeşitli sistemleri ve güvenlik açıklarını hedef alarak çerçevenin güvenlik profesyonelleri ve etik bilgisayar korsanları için olmazsa olmaz bir araç olma konumunu güçlendirebilir.
Run private, Real-time Malware Analysis in both Windows & Linux VMs. Get a 14-day free trial with ANY.RUN!