Metasploit
O que é Metasploit?
MetasploitFramework de exploracao de codigo aberto que reune exploits, payloads e modulos de pos-exploracao em uma unica plataforma para pentesters e pesquisadores.
O Metasploit e um framework modular de seguranca ofensiva, originalmente criado por H.D. Moore em 2003 e atualmente mantido pela Rapid7 como projeto open source e produto comercial (Metasploit Pro). Oferece uma base de exploits publicos, payloads (incluindo o Meterpreter), encoders e modulos auxiliares que o operador pode encadear para validar vulnerabilidades, desenvolver provas de conceito e conduzir testes de intrusao autorizados. Como o Metasploit reduz a barreira para transformar CVEs conhecidos em armas, os defensores tambem o utilizam para validar controles, construir deteccoes e apoiar exercicios de red team. Seu uso sem autorizacao por escrito e ilegal na maioria das jurisdicoes.
● Exemplos
- 01
Executar exploit/windows/smb/ms17_010_eternalblue no msfconsole contra um host de laboratorio.
- 02
Gerar um payload reverse shell com msfvenom para uma missao de red team.
● Perguntas frequentes
O que é Metasploit?
Framework de exploracao de codigo aberto que reune exploits, payloads e modulos de pos-exploracao em uma unica plataforma para pentesters e pesquisadores. Pertence à categoria Defesa e operações da cibersegurança.
O que significa Metasploit?
Framework de exploracao de codigo aberto que reune exploits, payloads e modulos de pos-exploracao em uma unica plataforma para pentesters e pesquisadores.
Como funciona Metasploit?
O Metasploit e um framework modular de seguranca ofensiva, originalmente criado por H.D. Moore em 2003 e atualmente mantido pela Rapid7 como projeto open source e produto comercial (Metasploit Pro). Oferece uma base de exploits publicos, payloads (incluindo o Meterpreter), encoders e modulos auxiliares que o operador pode encadear para validar vulnerabilidades, desenvolver provas de conceito e conduzir testes de intrusao autorizados. Como o Metasploit reduz a barreira para transformar CVEs conhecidos em armas, os defensores tambem o utilizam para validar controles, construir deteccoes e apoiar exercicios de red team. Seu uso sem autorizacao por escrito e ilegal na maioria das jurisdicoes.
Como se defender contra Metasploit?
As defesas contra Metasploit costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.
Quais são outros nomes para Metasploit?
Nomes alternativos comuns: Framework Metasploit, MSF.
● Termos relacionados
- defense-ops№ 813
Teste de intrusão
Ciberataque simulado e autorizado contra sistemas, aplicações ou pessoas para identificar fraquezas exploráveis antes dos adversários reais.
- vulnerabilities№ 399
Exploit
Pedaço de código, dados ou técnica que tira partido de uma vulnerabilidade para causar comportamento indesejado, como execução de código, escalada de privilégios ou divulgação de informação.
- vulnerabilities№ 867
Exploit de prova de conceito
Código mínimo, normalmente não armado, que demonstra que uma vulnerabilidade é real e explorável, habitualmente publicado em contexto de investigação ou divulgação coordenada.
- defense-ops№ 909
Red Team
Equipe de segurança ofensiva que emula adversários reais de ponta a ponta para avaliar como a organização detecta, contém e responde a ataques.
- defense-ops№ 193
Cobalt Strike
Plataforma comercial de simulacao de adversarios amplamente usada em operacoes de red team e frequentemente abusada por atacantes para pos-exploracao e comando e controle.
- vulnerabilities№ 1226
Exploit armado
Exploit fiável e totalmente desenvolvido, pronto para uso operacional, normalmente integrado em malware, frameworks de intrusão ou táticas de atacantes.
● Veja também
- № 577Kali Linux