Como si de un regalo de navidad adelantado se tratara, el equipo de desarrollo de Metasploit Framework ha liberado esta mañana la versión 3.3.3 de su conocido framework de explotación.
Entre las novedades más interesantes nos encontramos con algo que siempre he echado de menos en la información proporcionada en los exploits, que es que exista una cierta clasificación de la calidad de los exploits, es decir, si es un exploit "cogido con pinzas" y cuya explotación es complicada o puede tumbar el servicio, o si por contra se trata de un exploit "de guante blanco", osea, que vamos a explotar, entrar, buscar, coger y salir sin que nadie se percate de nada.
Pensando en ello, el equipo de Metasploit ha creado el Exploit Ranking, una clasificación que divide los exploits en 7 categorías, de más calidad a menos calidad:
Entre las novedades más interesantes nos encontramos con algo que siempre he echado de menos en la información proporcionada en los exploits, que es que exista una cierta clasificación de la calidad de los exploits, es decir, si es un exploit "cogido con pinzas" y cuya explotación es complicada o puede tumbar el servicio, o si por contra se trata de un exploit "de guante blanco", osea, que vamos a explotar, entrar, buscar, coger y salir sin que nadie se percate de nada.
Pensando en ello, el equipo de Metasploit ha creado el Exploit Ranking, una clasificación que divide los exploits en 7 categorías, de más calidad a menos calidad:
- Excelent
- Great
- Good
- Normal
- Average
- Low
- Manual
En la categoría "Normal" o superior, según la descripción realizada por Metasploit, podemos encontrar aquellos exploits con los que podemos obtener buenos resultados, mientras que por debajo de esta categoría podemos obtener bastantes problemas.
La manera en la que Metasploit clasifica cada exploit es por medio del propio código del exploit, mediante el uso de la variable Rank:
La manera en la que Metasploit clasifica cada exploit es por medio del propio código del exploit, mediante el uso de la variable Rank:
$ cat ms08_067_netapi.rb
[...]
require 'msf/core'
class Metasploit3 <>
Rank = GreatRanking
[...]
Como podemos imaginar, esta manera de manejarlo puede resultar muy útil, puesto que podremos modificar dicha clasificación en base a nuestra experiencia o a las modificaciones que hagamos del exploit para hacerlo más factible de cara a nuestro entorno, por ejemplo modificandolo para sistemas en Español en lugar de sistemas en Inglés.
Para por ejemplo buscar los exploit limitándolos según esta clasificación podemos usar el mismo comando "search" de siempre pero con la opción "-r", de la siguiente manera:
msf > search -r great netapi
[*] Searching loaded modules for pattern 'netapi'...
Exploits
========
Name Rank Description
---- ---- -----------
windows/smb/ms08_067_netapi great Microsoft Server Service Relative Path Stack Corruption
windows/smb/ms06_040_netapi great Microsoft Server Service NetpwPathCanonicalize Overflow
Para por ejemplo buscar los exploit limitándolos según esta clasificación podemos usar el mismo comando "search" de siempre pero con la opción "-r", de la siguiente manera:
msf > search -r great netapi
[*] Searching loaded modules for pattern 'netapi'...
Exploits
========
Name Rank Description
---- ---- -----------
windows/smb/ms08_067_netapi great Microsoft Server Service Relative Path Stack Corruption
windows/smb/ms06_040_netapi great Microsoft Server Service NetpwPathCanonicalize Overflow
De momento, puesto que la release acaba de salir, no hemos tenido oportunidad de jugar con esta nueva funcionalidad a fondo, pero desde luego lo vamos a hacer :) .
Podemos acceder a toda la información directamente a través de la noticia publicada en el blog de metasploit.
Podemos acceder a toda la información directamente a través de la noticia publicada en el blog de metasploit.
NOTA: Aprovecho para desear a todos los lectores del Pentester.es una Feliz Navidad!
No hay comentarios :
Publicar un comentario