Metasploit 5.0 - إطار اختبار الاختراق الأكثر استخدامًا في  العالم


المعرفة قوة ، خاصة عندما تكون مشتركة. يساعد التعاون بين مجتمع المصدر المفتوح و Rapid7 ، Metasploit فرق الأمان على القيام بأكثر من مجرد التحقق من نقاط الضعف ، وإدارة تقييمات الأمان ، وتحسين الوعي الأمني ​​؛ إنه يمنح المدافعين عن الأسلحة ويبقون على الدوام خطوة واحدة (أو اثنتين) قبل المباراة.

أعلنت Rapid7 عن إطلاق Metasploit 5.0 ، الإصدار الجديد يتضمن العديد من الميزات الجديدة الهامة ، وتعتقد الشركة أنه سيكون أسهل في الاستخدام وأكثر قوة.
Metasploit هو إطار اختبار الاختراق الأكثر استخدامًا ولديه أكثر من 1500 وحدة تقدم وظائف تغطي كل مرحلة من مراحل اختبار الاختراق ، مما يجعل حياة اختبار الاختراق أسهل نسبيًا.

تتضمن أهم التغييرات التي تم إدخالها في Metasploit 5.0 على قواعد بيانات جديدة وأوتومات واجهات برمجة التطبيقات التلقائية ، ووحدات التهرب والمكتبات ، ودعم اللغة ، وتحسين الأداء.

Metasploit 5.0 متوفر حاليًا من مشروع GitHub الرسمي. يقول Rapid7 إنه في حالة إبلاغ مطوري الطرف الثالث بأن Metasploit 5.0 مستقر - يتم شحن توزيعات Linux مثل Kali و ParrotSec باستخدام Metasploit.

Metasploit الإصدار 5.0 ملاحظات

يجمع Metasploit 5.0 العديد من الميزات الجديدة ، بما في ذلك واجهات برمجة التطبيقات وقاعدة البيانات الجديدة ، ووحدات التهرب والمكتبات ، ودعم اللغة ، والأداء المحسن ، وسهولة الاستخدام.

فيما يلي نظرة عامة على مستوى عالٍ من ميزات وقدرات Metasploit 5.0.

  • يمكن لمستخدمي Metasploit الآن تشغيل قاعدة بيانات PostgreSQL بنفسها كخدمة RESTful ، والتي تسمح لوحدات Metasploit المتعددة والأدوات الخارجية بالتفاعل معها.
  • تعمل المعالجة المتوازية لقاعدة البيانات وعمليات msfconsole العادية على تحسين الأداء عن طريق إلغاء تحميل بعض العمليات المجمعة إلى خدمة قاعدة البيانات.
  • تمكن واجهة برمجة التطبيقات JSON-RPC المستخدمين من دمج Metasploit مع أدوات ولغات إضافية.
  • يضيف هذا الإصدار إطارًا مشتركًا لخدمة الويب لفضح كل من قاعدة البيانات وواجهات برمجة التطبيقات الآلية ؛ هذا الإطار يدعم المصادقة المتقدمة والعمليات المتزامنة. اقرأ المزيد حول كيفية إعداد هذه الخدمات الجديدة وتشغيلها هنا .
  • يضيف نوع وحدة evasion والمكتبات للسماح للمستخدمين بإنشاء حمولة ضارة دون الحاجة إلى تثبيت أدوات خارجية. قراءة البحوث التي تقوم عليها وحدات التهرب هنا . أول وحدات التهرب من Rapid7 هنا .
  • تسمح ميزة metashell للمستخدمين بتشغيل جلسات خلفية والتفاعل مع جلسات shell دون الحاجة إلى الترقية إلى جلسة عمل Meterpreter.
  • تضيف الوحدات الخارجية دعم Metasploit لـ Python و Go بالإضافة إلى Ruby.
  • يمكن لأي وحدة نمطية استهداف مضيفين متعددين من خلال تعيين RHOSTS على نطاق من عناوين IP ، أو بالإشارة إلى ملف مضيف باستخدام الخيار file:// . Metasploit الآن يعامل RHOST و RHOSTS كخيارات متطابقة.
  • تعمل آلية البحث المحدثة على تحسين وقت بدء الإطار وإزالة تبعية قاعدة البيانات.



Commentaires

Posts les plus consultés de ce blog