脆弱性テストツールの最新版「Metasploit Framework 5.0」が公開:2011年以来のメジャーアップデート
Rapid7が中心となって開発しているオープンソースのペネトレーション(脆弱性調査)テストフレームワークの最新版「Metasploit Framework 5.0」が、公開された。
Rapid7が中心となって開発しているオープンソースの脆弱(ぜいじゃく)性テスト(ペネトレーションテスト)フレームワークの最新版「Metasploit Framework 5.0(Metasploit 5.0)」が、2019年1月10日(米国時間)に公開された。2011年の4.0公開以来のメジャーアップデートとなる。
Metasploit 5.0には、新しいデータベースと自動化API、evasion(回避)モジュールとライブラリなど、多くの新機能が追加されており、言語サポートやパフォーマンス、使いやすさも向上している。主な特徴は次の通り。
- Metasploitユーザーは「PostgreSQL」データベース自体をRESTfulサービスとして実行できるようになった。これにより、複数のMetasploitコンソールと外部ツールが同一のデータベースとやりとりできる
- データベースと通常のmsfconsoleオペレーションの並列処理が可能になった。一部の大規模オペレーションをデータベースサービスにオフロードすることで、パフォーマンスが向上する
- ユーザーは、JSON-RPC APIを使うことで、追加のツールや言語とMetasploitを統合できる
- データベースと自動化APIの両方を公開する共通Webサービスフレームワークが追加された。このフレームワークは、高度な認証や並列処理に対応する
- evasionモジュールタイプとライブラリを追加し、外部ツールをインストールすることなく、ウイルス対策技術を回避するペイロードを生成できる
- metashell機能により、ユーザーはMeterpreterセッションにアップグレードすることなく、バックグラウンドセッションを実行したり、シェルセッションを操作したりできる
- 従来のRubyに加えて、外部モジュールによりPythonとGoもサポートした
- RHOSTSを一連のIPアドレスに設定したり、file://オプションでhostsファイルを参照したりすることで、任意のモジュールが複数のホストをターゲットにできる。MetasploitはRHOSTとRHOSTSを同じオプションとして扱うようになった
- 検索メカニズムを改善したことにより、Metasploit自体の開始時間が改善された。データベースへの依存も解消された
- Metasploit――大いなる力を手に入れる
あのダークナイトが再び這い上がり、帰ってきた! ペンテスターとしての豊富な経験を踏まえ、自らの、そして周りの人々を守るために知るべき「攻撃者のやり方」を解説していく。
- Metasploit――大いなる力と責任を体感する
前回は、Metasploit Frameworkをダウンロードし、導入するまでの手順を紹介した。今回は攻撃を受ける環境も準備し、実際に攻撃を行うことで、いわゆる「制御の奪取」がどのように行われるかを体感してみよう。
- Metasploitによる「受動的攻撃」――侵略を拡大せよ
「Metasploit Framework」を使って「攻撃者の手法」を解説する本連載。前回は、Metasploitを用いた「受動的な攻撃」により、攻撃対象のコンピューターを乗っ取る手順を紹介した。今回はさらに歩を進め、攻撃者が対象のコンピューターを「自分にとって都合の良い環境」に仕立て上げていくプロセスを解説しよう。
Copyright © ITmedia, Inc. All Rights Reserved.