
Metasploit è un framework di pentesting utilizzato sia da hacker etici che da aggressori malintenzionati per analizzare e sfruttare le vulnerabilità all’interno di un sistema, rete o server.
Metasploit contiene tutti gli strumenti utili e necessari per coprire tutto il ciclo di vita di un attacco informatico, dal information gathering, all’esecuzione di exploit, al movimento laterale fino all’infiltrazione di dati direttamente dalla stessa console, senza dover utilizzare altri strumenti che quelli forniti dal framework.
Inoltre è molto orizzontale, permette a chiunque di creare i propri moduli e importarli velocemente. Inoltre i moduli possono interagire l’uno con l’altro.
Negli anni questo strumento è diventato uno dei principali tool utilizzati nella sicurezza informatica che ogni giorno continua a evolversi aggiungendo sempre più exploit e moduli di varia natura (scanner, fuzzing).
Grazie ai suoi costanti aggiornamenti, ad oggi Metasploit fornisce più di 2250 exploit. Questi exploit si trovano in 25 piattaforme come Python, Java, Cisco e Android.
Nella versione community Metasploit può essere usato liberamente da tutti, mentre esiste una versione pro più completa ovviamente a pagamento.
Il framework nasce nel 2003 quando gli sviluppatori H.D. Moore e Matt Miller volevano fornire uno strumento di rete basato su Perl creando il progetto Metasploit. Nel 2007 è stato convertito in Ruby..
Nel 2009, Rapid7 ha acquisito la licenza per il progetto. È diventato uno strumento praticabile per prendere di mira sfruttamenti remoti e soluzioni anti-forensi.
Da allora, è diventato sempre più lo strumento di riferimento per i vari professionisti nella sicurezza offensive, in quanto sempre più facile e completo di ogni cosa necessaria a differenza di utilizzare una moltitudine di strumenti diversi.
In seguito alcuni comandi e moduli principali per interagire con il framework::
Con il framework possiamo fare innumerevoli cose, qui alcune elencate:
Con Metasploit un utente malintenzionato utilizzando Metasploit, può assumere il pieno controllo di una macchina presa di mira con il minimo sforzo e con capacità tecniche limitate.
In questo breve articolo abbiamo accennato a un potente strumento tuttofare utilizzato da hacker e professionisti nella cyber security. Nei prossimi articoli andremo ad analizzare meglio l’utilizzo di Metasploit in situazioni reali.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cyber NewsLa scoperta è avvenuta casualmente: navigando sulla versione web mobile di Instagram, Jatin Banga ha notato che i contenuti di alcuni profili privati erano visibili senza alcuna autorizzazione. Analizzando il traffico dati, ha individuato la…
Cyber NewsUn recente leak ha rivelato 149 milioni di login e password esposti online, tra cui account di servizi finanziari, social, gaming e siti di incontri. La scoperta è stata fatta dal ricercatore Jeremiah Fowler e…
CybercrimePixelCode nasce come progetto di ricerca che esplora una tecnica nascosta per archiviare dati binari all’interno di immagini o video. Invece di lasciare un eseguibile in chiaro, il file viene convertito in dati pixel, trasformando…
Cyber NewsDi recente, i ricercatori di sicurezza hanno osservato un’evoluzione preoccupante nelle tattiche offensive attribuite ad attori collegati alla Corea del Nord nell’ambito della campagna nota come Contagious Interview: non più semplici truffe di fake job…
Cyber NewsMicrosoft si appresta a introdurre un aggiornamento che trasforma una piccola abitudine manuale in un automatismo di sistema. Presto, Microsoft Teams sarà in grado di dedurre e mostrare la posizione fisica di un utente analizzando…