Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Cyber Offensive Fundamentals 970x120 1
LECS 320x100 1
Alla scoperta di Metasploit! Lo Swiss Army Knife per Hacker Etici e criminali informatici (parte 1)

Alla scoperta di Metasploit! Lo Swiss Army Knife per Hacker Etici e criminali informatici (parte 1)

6 Gennaio 2024 08:45

Metasploit è un framework di pentesting utilizzato sia da hacker etici che da aggressori malintenzionati per analizzare e sfruttare le vulnerabilità all’interno di un sistema, rete o server.

Metasploit contiene tutti gli strumenti utili e necessari per coprire tutto il ciclo di vita di un attacco informatico, dal information gathering, all’esecuzione di exploit, al movimento laterale fino all’infiltrazione di dati direttamente dalla stessa console, senza dover utilizzare altri strumenti che quelli forniti dal framework.

Inoltre è molto orizzontale, permette a chiunque di creare i propri moduli e importarli velocemente. Inoltre i moduli possono interagire l’uno con l’altro.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Negli anni questo strumento è diventato uno dei principali tool utilizzati nella sicurezza informatica che ogni giorno continua a evolversi aggiungendo sempre più exploit e moduli di varia natura (scanner, fuzzing).

Grazie ai suoi costanti aggiornamenti, ad oggi Metasploit fornisce più di 2250 exploit. Questi exploit si trovano in 25 piattaforme come Python, Java, Cisco e Android.

Nella versione community Metasploit può essere usato liberamente da tutti, mentre esiste una versione pro più completa ovviamente a pagamento.

La nascita del framework

Il framework nasce nel 2003 quando gli sviluppatori H.D. Moore e Matt Miller volevano fornire uno strumento di rete basato su Perl creando il progetto Metasploit.  Nel 2007 è stato convertito in Ruby..

Nel 2009, Rapid7 ha acquisito la licenza per il progetto. È diventato uno strumento praticabile per prendere di mira sfruttamenti remoti e soluzioni anti-forensi.

Da allora, è diventato sempre più  lo strumento di riferimento per i vari professionisti nella sicurezza offensive, in quanto sempre più facile e completo di ogni cosa necessaria a differenza di utilizzare una moltitudine di strumenti diversi.

I principali moduli e funzionalità

In seguito alcuni comandi e moduli principali per interagire con il framework::

  • Auxiliaries: Il framework contiene centinaia di moduli ausiliari che eseguono scan, fuzzing, sniffing e molto altro. Sebbene questi moduli non ti forniscono una shell, sono estremamente preziosi quando si esegue un test di penetrazione.
  • Encoders: Gli encoders consentono di offuscare i payload per eludere il rilevamento.
  • Evasion: Dopo aver generato i payload, ci sono impostazioni più avanzate che potrebbero essere utilizzate per eludere i tipici meccanismi di rilevamento, come software antivirus, software di rilevamento e risposta degli endpoint (EDR) o firewall.
  • Nops: I Nops sono un altro tipo di moduli forniti da Metasploit. Possono essere visualizzati con il comando use nop/tty/generic. Questi generatori producono “una serie di byte casuali che è possibile utilizzare per bypassare le firme sled standard IDS e IPS NOP”.
  • Post-sfruttamento: Metasploit contiene una varietà di moduli post per consentire il privilege escalation, installare keylogger o eseguire script PowerShell dopo aver ottenuto l’accesso non autorizzato. Tali tecniche post-exploitation sono estremamente utili per velocizzare le operazioni durante un pen test. Ad esempio, utilizzare post/osx/capture/keylog_recorder può essere utilizzato per registrare sequenze di tasti e altri eventi della tastiera.
  • Search e Grep: Quando cerchi exploit o altri moduli tramite il comando search, utilizzando il comando grep per velocizzare il processo di ricerca e filtrare i risultati pertinenti. È un comando utile per tutti i tipi di moduli, non solo per gli scanner ausiliari. Per esempio: grep scanner search ssh
  • Meterpreter: Meterpreter è un payload avanzato che è uno dei payload più utilizzati per Metasploit. Viene spesso utilizzato in fase di sviluppo per emulare gli attacchi e dispone di funzionalità speciali che consentono la migrazione a un altro processo o l’acquisizione di schermate all’interno del computer di destinazione, oppure eseguire il pivoting.
  • Msfvenom: Msfvenom è un tool per la generazione e codifica del payload.

Cosa è possibile fare con Metasploit

Con il framework possiamo fare innumerevoli cose, qui alcune elencate:

  • Eseguire tutti i tipi di scansioni ed enumerazioni
  • Ottenere shell remote
  • Ottenere l’accesso non autorizzato (ad es. listing di token) e sottrarre token
  • Impersonare gli utenti
  • Esfiltrazione di dati riservati
  • Eseguire screenshot
  • Reindirizzare una vittima verso un sito contraffatto
  • Installare keylogger

Con Metasploit un utente malintenzionato utilizzando Metasploit, può assumere il pieno controllo di una macchina presa di mira con il minimo sforzo e con capacità tecniche limitate.

Conclusione

In questo breve articolo abbiamo accennato a un potente strumento tuttofare utilizzato da hacker e professionisti nella cyber security. Nei prossimi articoli andremo ad analizzare meglio l’utilizzo di Metasploit in situazioni reali.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Manuel Roccon 300x300
Ho iniziato la mia carriera occuparmi nella ricerca e nell’implementazioni di soluzioni in campo ICT e nello sviluppo di applicazioni. Al fine di aggiungere aspetti di sicurezza in questi campi, da alcuni anni ho aggiunto competenze inerenti al ramo offensive security (OSCP), occupandomi anche di analisi di sicurezza e pentest in molte organizzazioni.
Aree di competenza: Ethical Hacking, Bug Hunting, Penetration Testing, Red Teaming, Security Research, Cybersecurity Communication

Articoli in evidenza

Immagine del sitoVulnerabilità
Le AI stanno diventando “vettori Zero-Day”! il 2026 sarà l’anno del caos digitale?
Redazione RHC - 02/01/2026

Fino a poco tempo fa, le vulnerabilità zero-day sembravano artefatti esotici provenienti dal mondo delle operazioni speciali e dello spionaggio. Ora sono uno strumento comune per hackerare le reti aziendali, e non solo perché gli…

Immagine del sitoCultura
66 anni e ancora imbattibile: come il COBOL domina silenziosamente il mondo bancario
Redazione RHC - 02/01/2026

Mentre il settore dibatte su quale rete neurale sia la “più intelligente” e quale framework sia il “più moderno”, tecnologie vecchie di decenni continuano a turbinare silenziosamente sotto la superficie del settore bancario. Quest’anno, COBOL…

Immagine del sitoCultura
Al via il corso “Cyber Offensive Fundamentals” di RHC! 40 ore in Live Class
Redazione RHC - 02/01/2026

Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? Se la risposta è SI, ti consigliamo di leggere questo articolo. Il panorama della sicurezza informatica cambia velocemente: nuove vulnerabilità,…

Immagine del sitoInnovazione
IA, l’allarme del Nobel Hinton: “Addio a migliaia di posti di lavoro già nel 2026”
Redazione RHC - 02/01/2026

Il professore di informatica Geoffrey Hinton, uno dei fondatori delle moderne tecnologie di intelligenza artificiale, ha affermato che l’IA potrebbe portare a perdite di posti di lavoro su larga scala già nel 2026. Secondo lui,…

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…