Hace algunos días nos llego la noticia, el equipo de Metasploit anunció la disponibilidad y el desarrollo activo de MetasploitFramework 6.0, para pruebas y comentarios de la comunidad. Los clientes de Metasploit Pro también se beneficiarán de esta disponibilidad, ya que las características iniciales incluidas en Metasploit Framework 6.0 se incorporarán a la próxima versión de Metasploit Pro 4.18, que se publicará a fines de agosto.
La próxima versión de Metasploit Pro 4.18 no será compatible con cargas útiles y sesiones de 4.17 y anteriores. Debido a esta incompatibilidad, los usuarios deben posponer la actualización a 4.18 hasta que se hayan completado las operaciones activas o se considere aceptable perder las sesiones abiertas existentes.
Características de Framework 6.0
Las nuevas características de Framework 6.0 incorporadas en la versión Metasploit Pro 4.18 incluyen:
Cifrado de extremo a extremo de las comunicaciones de Meterpreter en las cinco implementaciones (Windows, Python, Java, Mettle y PHP).
Soporte de cliente SMBv3 para permitir aún más los flujos de trabajo de explotación modernos.
Una nueva rutina de generación de carga útil polimórfica para shellcode de Windows que mejora las capacidades invasivas frente a productos de sistemas de detección de intrusiones (IDS) y antivirus comunes.
Estas nuevas características ayudarán a proteger las comunicaciones entre los componentes clave de Metasploit Pro, así como a aumentar la complejidad para la creación de detecciones basadas en firmas para ciertas operaciones de red y los principales binarios de carga útil de Metasploit.
El equipo de Metasploit Pro también completó una actualización importante de la versión del framework de Rails, lo que trajo un rendimiento mejorado y correcciones de seguridad, así como un mantenimiento futuro más fácil. Los cambios asociados con la actualización a Rails 5 se incluirán en la próxima versión de Metasploit Pro4.18.
Se puede encontrar documentación adicional sobre las características de Framework 6.0 en la última publicación del blog de Metasploit y en Metasploit Wiki.
Comments