Menü
Developer

Metasploit 5.0: Neue Hauptversion nach über 7 Jahren Entwicklung

Über das verflixte siebte Jahr ist Version 4.0 des Frameworks für Penetrationstests schon hinaus: Nun folgt Version 5.0 mit neuen Features und Releasezyklus.

Von
vorlesen Drucken Kommentare lesen
Metasploit 5.0: Neue Hauptversion nach über 7 Jahren Entwicklung

Version 5.0 von Metasploit, ein Framework für Penetrationstests, ist erschienen. Die letzte Hauptversion stammt von August 2011: Entsprechend groß ist die Feature-Liste.

Laut den Entwicklern soll Metasploit 5.0 der erste Schritt einer Modernisierung des Umgangs von Metasploit mit Daten und anderen Werkzeugen sein. Neuerungen gibt es auch beim Releasezyklus: Metasploit liegt künftig, wie schon für Version 5 ausprobiert, in zwei Branches vor, einem stabilen und einem instabilen. Durch die Trennung sollen Features schneller getestet und integriert werden können.

Laut dem Blogbeitrag zur neuen Version bietet Metasploit 5.0 neben dem bestehenden PostgreSQL-Backend die Möglichkeit, die Datenbank alleine als RESTful Service auszuführen, wodurch Metasploit-Konsolen und externe Werkzeuge mit ihr interagieren können.

Darüber hinaus steht die JSON-RPC API nun als Alternative zu Metasploits eigenem Netzwerkprotokoll an, um neue Tools und Programmiersprachen zu integrieren. Zusätzlich gibt es ein Webservice-Framework zum Offenlegen der Datenbank und der Automatisierung. Um rückwärtskompatibel zu bleiben, können Anwender Metasploit 5.0 weiterhin mit einer lokalen Datenbank oder auch ohne Datenbank einsetzen.

Bereits im Oktober 2018 hatte das Metasploit-Team den neuen Modultyp Evasion angekündigt. Er erlaubt es Nutzern, eigene Evasions zu entwickeln, die schädlichen Code an herkömmlichen Antivirenprodukten unentdeckt lassen. Darüber hinaus können Nutzer damit einige Bibliotheken einsetzen, um Mutationen für Payloads hinzuzufügen. Ein weiteres Beispiel zur Anwendung ist ein neues Modul, das die Bibliotheken nutzt, um eindeutige persistente Dienste zu generieren.

Der Modultyp Evasion erlaubt Nutzern, eigene Evasions zu entwickeln, die schädlichen Code an herkömmlichen Antivirenprodukten unentdeckt lassen. (Quelle: Metasploit)

Eine Übersicht aller Neuerungen bieten die Release Notes auf GitHub.Wer Metasploit ausprobieren möchte, findet eine Installationsanleitung inklusive Downloadlink auf der Website des Projekts. (bbo)