27 марта, 2007 год. Metasploit выпустила новую версию своего продукта Metasploit Framework v3.0. Она доступна для скачивания _http://framework.metasploit.com. Metasploit Framework это платформа для разработки секьюрити-инструментов и эксплоитов. Версия 3.0 содержит 177 эксплоитов 104 начинки 17 шифраторов и 3 nop модуля. Также включены 30 вспомогательных модулей, которые выполняют широкий диапазон задач, включая fuzzing и DoS. Metasploit используется секьюрити-специалистами для проверки своих серверов и ПО на уязвимости. Framework написана на языке программирования Ruby и ещё включает в себя компоненты, написанные на C и ASM. Metasploit работает на всех современных ОС, включая Linux, Windows, Mac OS X и большинство видов BSD. Metasploit используется как и на "огромном" Unix, так и на маленьком Nokia n800. Пользователи могут получить доступ к Metasploit через консольный интерфейс, коммандную строку или через веб-интерфейс, поддерживающий Ajax. Версия Metasploit под Windows включает в себя всё необходимое ПО и предоставляет широкий выбор сетевых инструментов. Metasploit 3 это переписанная с нуля (на языке Ruby) Metasploit 2. Процесс разработки занял около 2 лет и результат этих трудов - более 100 000 строк Ruby. Список изменений: Fs Sys Net и Proccess раширения были соединены воедино и включены в Metasploit 3. Расширение "stdapi" может быть использована для управления списками файлов, для управления процессами, для изменения содержимого файла на сервере, для исполнения комманд и многого другого. Раширение "priv" (доступное через команду "use priv") дает возможность использовать комманду "hashdump" для создания дампа хэшей паролей и команду timestomp для удаления "отпечатков времени" (похоже логов). Шелл Meterpreter дает возможность использовать команду "irb", которая позволяет произовдить диалоговый сприптинг с скомпрометированой (взломанной) системой. Одна из особенностей программного интерфейса Metasploit - способность прочитать и записать память любого доступного процесса во взломанной системе через Ruby шелл. Вместе с Meterpreter (запускаемый командой "run") эта возможность может быть использована для запуска бэкдоров или кражи данных из памяти. (0_0) Консоль Metasploit обеспечивает команду "irb" (только на Unix системах), которая позволят получить прямой доступ к Ruby "на лету". Эта функция может быть использована для изменения поведения структуры по отношению к существующим соединениям и также для разработки плагинов. Консоль Metasploit имеет новую комманду "route", которая позволяет все связи сети с данной подсетью быть маршрутизированы через существующую сессию. Это может быть использовано вместе с фишками Meterpreter чтобы передавать атаку через взломанную систему. Поддержка баз данных обеспечивается через ряд плагинов и стандартных комманд. База данных могут использоваться чтоб отследить информацию о хозяине в течении проверки и автоматизации атаки (db_autopwn). Текущий релиз может импортировать как Nessus NBE файлы, так и Nmap XML файлы. Данные, обеспеченные этими интструментами могут использоваться в перекрестном ссылании на открытые порты и для использования уязвимостей модулями Metasploit. Пользовательские настройки разделены на 3 типа: стандартный, продвинутый и "уклонение". Функции "уклонения" позволят пользователю обойти IDS и IPS системы. Функции уровня "уклонение" доступны большинству эксплоитов с особым вниманием к SMB DCERPC и HTTP протоколам. Система плагинов позволяет разработчкам добавлять их собственные комманды и расширять структуру "на лету", не имея необходимости изменять основной код. Примеры плагинов были включены в поддиректорию "plugins". Примеры плагинов включают "auto-tagger", фильтр сокетов telnet сервиса, множество баз данных и отлаживающий плагин (debug). Система подписки позволяет модулям и плагинам ждать какого-нибудь события и автоматически исполнять те или иные действия. Эта возможность может быть использована для вербовки потоков данных фильтра и автоматических задач после взлома. Модули Metasploit могут импортировать методы и поведения от огромной библиотеки Ruby Mixins. Этот релиз включает в себя поддержку таких протоколов, как SMB, DCERPC, FTP, IMAP, NDMP, SMTP и SUNRPC. Mixins также обеспечивает возможность создания Bruteforce эксплоитов, создания egghunter'ов, снифферов, работу с WiFi injection и т.д. Модули Metasploit теперь поделены на поддиректории, вместо одной большой директории. Система кэширования обеспечивает более быстрое время загрузки. Результат - настраиваемая система, которая может управлять сотнями различных модулей (более чем 300) одновременно. Веб-интерфейс (msfweb) это Ruby on Rails приложение, которые ипользует Prototype JavaScript Framework для обеспечения браузерной поддержки. Асинхронный JavaScript используется для обеспечения моментального поиска по результатам из любого модуля. Появилась возможность сразу нескольким пользователям работать на одной Metasploit, используя ресурсы одного процессора. Msfd плагин добавляет интерфейс telnet к уже существующему в Metasploit. Новый вид вспомогательного модуля позволяет разработать инструмет почти любой формы. Эти модули имеют полный доступ к Metasploit атакам и протоколам, и библиотекам, и могут быть использованы для быстрой разработки исследовательских инструментов и PoC. Появилась возможность online обновлений, а точнее теперь можно без проблем переключиться с одной версии на другую, т.е. со стабильной на ту, которая ещё проходит стадию тестирования. Этот релиз включает в себя 3 модуля, которые используются для взлома WiFi в Windows kernel. Вместе с "payload stager" эта функция позволит использовать уязвимость нулевого кольца (ring-0) на платформе Windows. Несколько вспомогательных модулей добавлены для проведения DoS атак на WiFi на разных платформах. Metasploit теперь выпускается под Metasploit Framework лицензией. Эта лицензия позволяет кому угодно использовать framework для чего угодно, но только не для продажи или переписывания\кражи исходного кода. Лицензия Metasploit Framework помогает держать платформу стабильной и до сих пор позволяет разработчикам модулей выбрать их собственные пункты лицензирования для их исходника (коммерческого или открытого). Более подробную информацию можно найти в лицензии, которая включена в дистрибутив. Библиотека Rex позволяет большинству сервисных методов и протоколов поддерживать выпуск framework, не смотря на 3 пункт лицензии BSD. Разработчики Ruby могут использовать этот код для создания opensource или коммерческих приложений, кроме тех, которые запрещены Лицензией Metasploit Framework. (c) _http://metasploit.com/ зы перевод свободный, так что если что-то не так - пишите в пм - исправлю.
Хорошая новость. + за перевод... P.S. "Плюшки" исправь всё-таки на "Начинки" - полезный груз (нагрузка) - вообщем то куда передаётся управление после удачного эксплуатирования уязвимости... И ящик свой ПМ почисти - не могу тебе ответ отписать...
ground_zero, я на этой или на след. неделе выложу перевод юзер мануала и девелоперского мануала. в статьи мож поможет. спс -=lebed=- за идею