18 noviembre 2009

Publicado el Metasploit Framework 3.3


En Noviembre del año pasado, que casualidad, anunciábamos por aquí el lanzamiento de Metasploit 3.2, plataforma de exploiting por excelencia. Curioso lo que ha supuesto este año para el proyecto de HD Moore, y no sólo por la herramienta en si, si no por todo lo que la rodea. De momento, la noticia más reciente es que se acaba de hacer pública la versión de Metasploit 3.3.

Pero una de las noticias más ¿sorprendentes? de estas últimas semanas fue la compra de Metasploit por parte de la empresa Rapid7, que no supuso cambio alguno en el proyecto (seguirá Open Source...), si no simplemente que HD cumpliría con el puesto de Chief Security Officer pudiendo así trabajar a tiempo completo en el desarrollo de la herramienta. De momento seguimos respirando tranquilos si siguen definiendo a Metasploit dentro de la compañía como "A Rapid7 Open Source Project" y sigan a rajatabla el listado de preguntas y respuestas sobre la adquisición:




Volviendo a la actualidad, la nueva versión 3.3 aporta varios cambios, además de los típicos de optimización en el entorno, con mejoras en los procesos de instalación para cada sistema, ampliación de información y ayuda sobre los exploits, inclusión de nuevas técnicas de explotación y un amplio etc, todo ello detallado ampliamente tanto en el propio post del anuncio en el blog del proyecto como en el Changelog (más de 180 bugs corregidos...).




¡Haced caso a HD Moore y a actualizar!


Y no podéis utilizar la excusa de que no sabéis como usar este framework, porque ya os hablamos en SecurityByDefault del curso gratuíto Metasploit-Unleashed publicado por la gente de Offensive-Security.

2 comments :

Jose Selvi dijo...

Los que useis SQLMap, SQLNinja o herramientas similares que utilicen Metasploit para contruir y lanzar meterpreter o similares, guardaros la versión antigua en algún directorio, porque a mi hoy mismo me ha dado algún problema.

Seguramente los desarrolladores de estas herramientas los corregirán pronto, pero mientras tanto...

Saludos!

José A. Guasch dijo...

¡Gracias por la aclaración @Jose Selvi!

Quizás en algún foro o lista de correo comenten los fallos que puedan ocasionar, y puede que muestren workarounds.

Habrá que estar atentos :)