Die Entwickler des Frameworks Metasploit weisen imposante Zahlen zur neuen Version 6.2 des Exploit-Baukastens vor: 138 neue Module, 148 Erweiterungen und neue Funktionen sowie 156 Fehlerbehebungen haben ihnen zufolge Einzug gehalten. Knapp ein Jahr Entwicklungszeit verging dafür seit der Veröffentlichung der Vorgängerversion. Als Top-Module stellen die Programmierer welche vor, mit denen Administratoren oder Pentester in ihren Netzen die wichtigsten Sicherheitslücken der jüngeren Zeit angreifen können. Darunter fallen Lücken, die das Ausführen eingeschmuggelten Codes erlauben. Dafür bringt Metasploit etwa ein Modul für die Log4Shell-Sicherheitslücke mit, das auf Zielen unter Linux und Windows funktioniert und root- respektive SYSTEM-Zugriffsrechte verschafft. Ein weiteres Modul befördert den simulierten Angreifer zu root auf F5-BIG-IP-Systemen mit der Schwachstelle CVE-2022-1388. Als Beispiel für Rechteausweitung liegt ein Modul für die DirtyPipe-Sicherheitslücke in Linux bei, das dem Nutzer root-Rechte beschert. Ein weiteres Modul verschafft in Windows-10- und Server-Builds vor 18362 Administratorrechte. Zudem ist ein neues Capture-Plug-in an Bord. Damit können Sicherheitsforscher 13 Dienste wie FTP, SMB, IMAP und weitere simulieren – 17 mit den SSL-Pendants –, die im Netzwerk auf Verbindungsversuche lauschen und Zugangsdaten abgreifen. Ein neues SMBv3-Modul dient beispielsweise dazu, lediglich ein einzelnes Verzeichnis per SMB-Protokoll im Nur-Lese-Modus bereitzustellen, um damit etwa eine Payload bereitzustellen. Eine weitere Verbesserung betrifft die NAT-Unterstützung. Die simulierten Dienste für Angriffe können nun eine IP-Adresse verwenden, an die sie real nicht gebunden sind. So melden sie die externe IP-Adresse hinter dem Internet-Router anstatt der maskierten IP-Adresse im lokalen Netz – beispielsweise 1.2.3.4 anstatt 192.168.178.10. In der Ankündigung der Metasploit-Macher listen sie noch weitere Änderungen in der neuen Fassung auf. Unter anderem Details zu weiteren neuen Modulen und anderen Verbesserungen zur Nutzung des Exploit-Baukastens. An die Aktualisierungen gelangen Nutzer entweder durch den Befehl msfupdate
in einer bestehenden Installation – für Neuinstallationen stehen stets aktuelle Nightly Installer bereit –, oder git-Nutzer können das Metasploit-Repository klonen. Ohne eigene Installation lässt sich Metasploit etwa in der aktuellen Linux-Distribution für Pentester, Kali-Linux, nutzen, in der es vorinstalliert ist.