长亭百川云 - 文章详情

Metasploit最新资讯

Rapid7

33

2024-07-13

新模块(4)

**Apache OFBiz SOAP Java Deserialization :**由 wvu, Spencer McIntyre和 yumusb为Metasploit增加了一个攻击模块,可适用的范围为v17.12.06之前的Apache OFBiz。这些版本容易受到Java反序列化漏洞的攻击。通过发送一个序列化的有效负载到webtools/control/SOAPService,可以实现作为运行ApacheOFBiz服务的用户的未经身份验证的远程代码执行。

**Gitea and Gogs Git Hooks Remote CodeExecution :**由 Christophe De La Fuente 和Podalirius为Metasploit增加了两个模块exploit/multi/http/gitea_git_hooks_rce和exploit/multi/http/gogs_git_hooks_rce,两者都利用git hooks设置分别针对易受攻击的Gitea和Gogs版本实现经过身份验证的远程代码执行。有了有效的凭据并获得创建git hooks的许可,这两个模块都会创建一个repo并上传一个负载作为post-receive触发器。在repo中创建一个额外的文件后,post receive触发器将被触发,这将允许作为运行软件的用户执行代码。

Diagnostics Agent in Solution Manager,stores unencrypted credentials for Solution Manager server:由Vladimir Ivanov 和 Yvan Genuer为Metasploit增加了一个新的post模块,该模块利用CVE-2019-0307不安全密码存储漏洞来检索SLD用户连接和Solman用户通信等凭证。这还改进了cve_2020_6207_solman_rce辅助模块,增加了一个新的secore操作,通过利用识别为cve-2020-6207的身份验证绕过远程执行相同的攻击。

功能更新(1)

**更新1:**更新了exploit/windows/http/dupscts_bof模块,包括对Dup Scout企业软件的六个更易受攻击版本的覆盖,利用自动定位,并添加模块特征和引用。

BUG修复(7)

  • 这修复了cve_2020_1054_drawiconex_lpe模块中的一个问题,该模块总是在目标不易受攻击时报错。

  • 修复了用户只有三次机会通过mysql_login模块尝试暴力登陆mysql的问题。

  • 更新了auto_target_host的逻辑,避免rhost为空时报错。

  • 将CVE引用从CVE详细信息更改为NVD

  • 修复了在运行show payloads命令或msfvenom-l payloads时,未能加载的单个模块将阻止其余模块成功加载的问题

  • 修复了自定义wordlist值验证,当没有自定义wordlist文件提供时,将恢复辅助cracker模块函数。

  • 修复了使用时导致NTP协议模糊器模块崩溃的回归问题

如何获取最新版本

    与过去一样,您可以使用命令msfupdate更新到最新的 Metasploit Framework,也可以通过GitHub获取最新的更新信息:

    如果您是git用户,那么可以克隆Metasploit Framework repo(_https://github.com/rapid7/metasploit-framework_)以获取最新版本。
    要在不使用git的情况下安装,可以使用只开放源码的Nightly Installers(_https://github.com/rapid7/metasploit-framework/wiki/Nightly-Installers_)安装程序或binaryinstallers(_https://www.rapid7.com/products/metasploit/download/_)安装程序(也包括商业版)。

相关推荐
关注或联系我们
添加百川云公众号,移动管理云安全产品
咨询热线:
4000-327-707
百川公众号
百川公众号
百川云客服
百川云客服

Copyright ©2024 北京长亭科技有限公司
icon
京ICP备 2024055124号-2