Il y a des avantages à utiliser les produits Immunity Security ou CoreSec par rapport à Rapid7 (qu'il s'agisse des offres commerciales Metasploit ou du FOSS MetaSploit Framework aka MSF). Vous devrez les tester par vous-même, mais cela concerne principalement la capacité à exécuter des exploits en conserve et à organiser les plans / résultats. Autant que je sache, tous les exploits MSF peuvent être exécutés à partir de Core IMPACT. Metasploit ne va nulle part de si tôt, cependant, et peut être utilisé avec tous les autres outils. Voyons si je peux d'abord résoudre certaines de ses faiblesses.
En termes de charge utile, les capacités de MSF, y compris meterpreter, laissent beaucoup à désirer. La plupart des charges utiles MSF sont faciles à repérer par AV et HIPS de toutes sortes. L'exécutable de charge utile par défaut implémente de nombreux Windowsismes courants que je n'aime pas utiliser, tels que les appels et les dépendances de bibliothèque W32 standard. INNUENDO (et le MOSDEF antérieur) d'ImmSec est meilleur, mais MOSDEF a également vu quelques empreintes digitales récemment. La liste blanche des applications est une autre préoccupation pour toute technologie de porte dérobée d'implant, mais voici un contournement qui exploite certaines parties de MSF. Voici un autre qui exploite Powershell. De nombreux professionnels évitent l'exécutable par défaut et utilisent l'indicateur generate -t
(ou via msfvenom) pour supprimer psh (Powershell), dll (pour l'injection de registre AppInit) ou un autre format peu courant.
Bien que MSF soit partiellement intégré à Beacon de Cobalt Strike, les capacités vont bien au-delà de ce que Meterpreter peut faire seul. Fortement recommandé!
De plus, j'ai entendu parler d'autres personnes utilisant des outils tels que Throwback pour sa simplicité. C'est bien d'avoir des alternatives. Un autre que j'ai trouvé est ClickOnce.
MSF lui-même semble même emprunter une nouvelle voie en attaquant Windows moderne (Win7 et supérieur, Win Server 2k8r2 ou supérieur) via Powershell avec web_delivery. Un attaquant peut s'appuyer sur ce framework pour injecter beaucoup plus d'actions Powershell pour les tâches post-exploitation, telles que:
Le module MSF, web_delivery, peut également fournir une charge utile Python ou PHP et peut éventuellement être modifié pour prendre en charge d'autres interpréteurs tels que Ruby. Si vous voulez mettre tout cela ensemble pour une meilleure compréhension de «pourquoi Powershell sur MSF», consultez ce billet de blog - http://www.labofapenetrationtester.com/2015/04/pillage-the-village-powershell -version.html
Un souci supplémentaire pour Powershell est de courir contre Device Guard sous Windows 10.
[UPDATE] Selon l'un des commentaires ci-dessous, Metasploit Pro peut utiliser des charges utiles plus puissantes qui sont également intégrées dans la version open-source de MSF. Si vous avez Metasploit Pro, vérifiez les améliorations du module auxiliaire / pro, telles que generate_dynamic_stager. Si ce n'est pas le cas, lisez les charges utiles de compteur sans étapes.
Les outils qui utilisent TCP (avec DNS) peuvent être facilement mandatés via Meterpreter en utilisant la commande msfconsole route, proxychains et socks4a module serveur. Une fois la session créée, configurez une route vers son réseau (ou même localhost, comme indiqué dans le premier lien de ce paragraphe) via son identifiant de session. Ensuite, exécutez le module socks4a et transmettez sa configuration au fichier proxychains.conf. Même le DNS doit passer correctement. Il existe probablement plusieurs façons d'exécuter des outils externes via Metasploit. Comme Ruby (et Perl avant lui), Metasploit est un framework où «il y a plus d'une façon de le faire». C'est à vous, en tant que développeur, d'intégrer vos idées. En utilisant la puissance des logiciels open source, apportez vos modifications et rejoignez la communauté.