Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
LECS 320x100 1
Alla scoperta di Metasploit! Lo Swiss Army Knife per Hacker Etici e criminali informatici (parte 1)

Alla scoperta di Metasploit! Lo Swiss Army Knife per Hacker Etici e criminali informatici (parte 1)

6 Gennaio 2024 08:45

Metasploit è un framework di pentesting utilizzato sia da hacker etici che da aggressori malintenzionati per analizzare e sfruttare le vulnerabilità all’interno di un sistema, rete o server.

Metasploit contiene tutti gli strumenti utili e necessari per coprire tutto il ciclo di vita di un attacco informatico, dal information gathering, all’esecuzione di exploit, al movimento laterale fino all’infiltrazione di dati direttamente dalla stessa console, senza dover utilizzare altri strumenti che quelli forniti dal framework.

Inoltre è molto orizzontale, permette a chiunque di creare i propri moduli e importarli velocemente. Inoltre i moduli possono interagire l’uno con l’altro.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Negli anni questo strumento è diventato uno dei principali tool utilizzati nella sicurezza informatica che ogni giorno continua a evolversi aggiungendo sempre più exploit e moduli di varia natura (scanner, fuzzing).

Grazie ai suoi costanti aggiornamenti, ad oggi Metasploit fornisce più di 2250 exploit. Questi exploit si trovano in 25 piattaforme come Python, Java, Cisco e Android.

Nella versione community Metasploit può essere usato liberamente da tutti, mentre esiste una versione pro più completa ovviamente a pagamento.

La nascita del framework

Il framework nasce nel 2003 quando gli sviluppatori H.D. Moore e Matt Miller volevano fornire uno strumento di rete basato su Perl creando il progetto Metasploit.  Nel 2007 è stato convertito in Ruby..

Nel 2009, Rapid7 ha acquisito la licenza per il progetto. È diventato uno strumento praticabile per prendere di mira sfruttamenti remoti e soluzioni anti-forensi.

Da allora, è diventato sempre più  lo strumento di riferimento per i vari professionisti nella sicurezza offensive, in quanto sempre più facile e completo di ogni cosa necessaria a differenza di utilizzare una moltitudine di strumenti diversi.

I principali moduli e funzionalità

In seguito alcuni comandi e moduli principali per interagire con il framework::

  • Auxiliaries: Il framework contiene centinaia di moduli ausiliari che eseguono scan, fuzzing, sniffing e molto altro. Sebbene questi moduli non ti forniscono una shell, sono estremamente preziosi quando si esegue un test di penetrazione.
  • Encoders: Gli encoders consentono di offuscare i payload per eludere il rilevamento.
  • Evasion: Dopo aver generato i payload, ci sono impostazioni più avanzate che potrebbero essere utilizzate per eludere i tipici meccanismi di rilevamento, come software antivirus, software di rilevamento e risposta degli endpoint (EDR) o firewall.
  • Nops: I Nops sono un altro tipo di moduli forniti da Metasploit. Possono essere visualizzati con il comando use nop/tty/generic. Questi generatori producono “una serie di byte casuali che è possibile utilizzare per bypassare le firme sled standard IDS e IPS NOP”.
  • Post-sfruttamento: Metasploit contiene una varietà di moduli post per consentire il privilege escalation, installare keylogger o eseguire script PowerShell dopo aver ottenuto l’accesso non autorizzato. Tali tecniche post-exploitation sono estremamente utili per velocizzare le operazioni durante un pen test. Ad esempio, utilizzare post/osx/capture/keylog_recorder può essere utilizzato per registrare sequenze di tasti e altri eventi della tastiera.
  • Search e Grep: Quando cerchi exploit o altri moduli tramite il comando search, utilizzando il comando grep per velocizzare il processo di ricerca e filtrare i risultati pertinenti. È un comando utile per tutti i tipi di moduli, non solo per gli scanner ausiliari. Per esempio: grep scanner search ssh
  • Meterpreter: Meterpreter è un payload avanzato che è uno dei payload più utilizzati per Metasploit. Viene spesso utilizzato in fase di sviluppo per emulare gli attacchi e dispone di funzionalità speciali che consentono la migrazione a un altro processo o l’acquisizione di schermate all’interno del computer di destinazione, oppure eseguire il pivoting.
  • Msfvenom: Msfvenom è un tool per la generazione e codifica del payload.

Cosa è possibile fare con Metasploit

Con il framework possiamo fare innumerevoli cose, qui alcune elencate:

  • Eseguire tutti i tipi di scansioni ed enumerazioni
  • Ottenere shell remote
  • Ottenere l’accesso non autorizzato (ad es. listing di token) e sottrarre token
  • Impersonare gli utenti
  • Esfiltrazione di dati riservati
  • Eseguire screenshot
  • Reindirizzare una vittima verso un sito contraffatto
  • Installare keylogger

Con Metasploit un utente malintenzionato utilizzando Metasploit, può assumere il pieno controllo di una macchina presa di mira con il minimo sforzo e con capacità tecniche limitate.

Conclusione

In questo breve articolo abbiamo accennato a un potente strumento tuttofare utilizzato da hacker e professionisti nella cyber security. Nei prossimi articoli andremo ad analizzare meglio l’utilizzo di Metasploit in situazioni reali.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Manuel Roccon 300x300
Ho iniziato la mia carriera occuparmi nella ricerca e nell’implementazioni di soluzioni in campo ICT e nello sviluppo di applicazioni. Al fine di aggiungere aspetti di sicurezza in questi campi, da alcuni anni ho aggiunto competenze inerenti al ramo offensive security (OSCP), occupandomi anche di analisi di sicurezza e pentest in molte organizzazioni.
Aree di competenza: Ethical Hacking, Bug Hunting, Penetration Testing, Red Teaming, Security Research, Cybersecurity Communication

Articoli in evidenza

Immagine del sitoCybercrime
Colloqui di lavoro letali: l’arte di infettare i computer mentre si finge di fare un colloquio
Redazione RHC - 22/01/2026

Da oltre un anno, il gruppo nordcoreano PurpleBravo conduce una campagna malware mirata denominata “Contagious Interview “, utilizzando falsi colloqui di lavoro per attaccare aziende in Europa, Asia, Medio Oriente e America Centrale. I ricercatori…

Immagine del sitoCybercrime
Il ritorno di LockBit! 500 euro per l’ingresso nel cartello cyber più famoso di sempre
Redazione RHC - 22/01/2026

Il gruppo LockBit, che molti avevano rapidamente liquidato dopo fallimenti e fughe di notizie di alto profilo, è tornato inaspettatamente sulla scena. Nell’autunno del 2025, ha presentato una nuova versione del suo ransomware, LockBit 5.0,…

Immagine del sitoVulnerabilità
Nuovo zero-day Cisco permette l’accesso root senza autenticazione
Redazione RHC - 22/01/2026

Una vulnerabilità critica di esecuzione di codice remoto (RCE) zero-day, identificata come CVE-2026-20045, è stata scoperta da Cisco e risulta attivamente sfruttata in attacchi attivi. Cisco ha sollecitato l’applicazione immediata delle patch e il suo…

Immagine del sitoCyber Italia
Cybersicurezza nella PA locale: il problema non è la norma, è il presidio
Roberto Villani - 22/01/2026

C’è un equivoco comodo, in Italia: pensare che la cybersicurezza sia materia “da ministeri” o da grandi operatori strategici. È rassicurante. Ed è sbagliato. Nel disegno reale della connettività pubblica, gli enti locali non sono…

Immagine del sitoVulnerabilità
Vulnerabilità critica in Zoom: falla CVE-2026-22844 con CVSS 9.9
Redazione RHC - 21/01/2026

Zoom Video Communications ha pubblicato un avviso di sicurezza urgente per una vulnerabilità critica (identificata come CVE-2026-22844) che interessa le sue infrastrutture enterprise. Il problema riguarda un difetto di iniezione di comandi nei dispositivi Zoom…