He estado aprendiendo sobre metasploit y es un marco de explotación y carga útil. Entonces, ¿qué sucede si se actualiza el sistema? ¿Eso significa que esas vulnerabilidades ya no funcionarán? ¿Puedes explicar más al respecto?
Metasploit explota diferentes clases de vulnerabilidades, como desbordamientos de búfer (pila, montón, etc.), credenciales predeterminadas, debilidades humanas (como hacer clic o descargar un ejecutable binario, etc.) o interactuar con una interfaz privilegiada que no está protegida adecuadamente mediante autenticación. . No todas las clases de vulnerabilidades se pueden mitigar a través de las actualizaciones.
Sin embargo, tenga en cuenta que las actualizaciones brindan una defensa real contra muchas vulnerabilidades que se pueden explotar de forma remota y se deben aplicar tan pronto como las publique el proveedor (especialmente en el caso de sistemas personales).
Las explotaciones de Metasploit son básicamente explotaciones públicas conocidas, tienen CVE. Pero cuando dices que el sistema está actualizado , debes entender que no es tan simple como eso.
Quiero decir, toma esto por ejemplo. Ha actualizado y actualizado su sistema de Windows y no hay explotaciones de metasploit disponibles en el marco que puedan explotar el sistema operativo. Pero luego decide ir a navegar en su navegador local y abrir un sitio que utiliza flashplayer y la versión de ese reproductor flash tiene una vulnerabilidad de DOS (la mayoría de ellos lo hacen). Flashplayer funciona en un puerto separado expuesto a la red, que luego puede ser explotado utilizando los módulos de exploits de metasploit. Se pueden dar ejemplos similares para otros programas.
Por lo tanto, no solo se trata de actualizar su sistema operativo, sino también todo el software y los procesos que se encuentran en su sistema.
De su pregunta, también tengo la sensación de que lo que quiere preguntar es ¿hay algún exploit disponible públicamente disponible en el marco de metasploit? Bueno, la respuesta es no. De hecho, hay muchos CVE que no tienen un módulo de explotación de metasploit.
Espero que esto ayude!
Metasploit no es "magia", lo que hace que las cosas (explotación) funcionen. Metasploit es una herramienta que facilita muchas actividades en el área de exploración de vulnerabilidades y pruebas de penetración, también en el área de explotación. Un "exploit" solo puede existir si también existe una vulnerabilidad. Tenga en cuenta que (1) por mucho no todas las vulnerabilidades pueden ser explotadas y (2) si es explotable, esto no significa que alguien haya escrito un código de exploit o (3) si alguien ha tenido éxito en escribir un exploit que alguien podría no tener. Hizo público el código de explotación. El "exploit" puede ser muchas cosas, puede ser mediante una pieza de codificación en C compilada en un ejecutable, un programa en python y también un módulo de exploits metasploit. La ventaja de las metasploit es que hace que sea mucho más fácil hacer las cosas manualmente. Piense en ello como una pala eléctrica en comparación con una pala. Ahora, si se elimina una vulnerabilidad porque el proveedor de software ha proporcionado una solución, obviamente, la vulnerabilidad ya no funciona (ese es el propósito de parchear una vulnerabilidad), independientemente de cómo se inicie.
Lea otras preguntas en las etiquetas updates exploit metasploit