Microsoft Exchange ProxyLogon**:**由GreyOrder,Orange Tsai和mekhalleh(RAMELLASébastien)为其添加了3个模块,这些模块利用了3月带外安全更新中修补的两个Microsoft Exchange Server漏洞:
一个扫描器模块,用于检查目标是否易受服务器端请求伪造(SSRF)攻击,识别为CVE-2021-26855。
一种辅助模块,用于转储给定电子邮件地址的邮箱,包括电子邮件、附件和联系信息。此模块利用与CVE-2021-26855相同的SSRF漏洞。
利用Microsoft Exchange服务器上未经身份验证的远程代码执行的exploit模块。这允许作为系统用户执行任意命令,利用相同的SSRF漏洞(识别为CVE-2021-26855)和认证后任意文件写入漏洞(识别为CVE-2021-27065)。
其影响的版本:
Exchange 2013Versions < 15.00.1497.012
Exchange 2016CU18 < 15.01.2106.013
Exchange 2016CU19 < 15.01.2176.009
Exchange 2019CU7 < 15.02.0721.013
Exchange 2019CU8 < 15.02.0792.010
VMware View Planner Unauthenticated Log File Upload RCE**:**由wvu、Grant Willcox和MikhailKlyuchnikov利用CVE-2021-21978(VMWareView Planner Harness 4.6安全修补程序1之前版本中存在的任意文件上载漏洞)执行。
Advantech iView Unauthenticated Remote Code Execution**:**由wvu和Spencer McIntyre利用CVE-2021-22652对Advantech iView进行未经身份验证的远程执行代码,该漏洞利用CVE-2021-22652,此模块利用未经身份验证的配置更改漏洞,并结合未经身份验证的文件写入原语,导致任意文件写入,允许以运行iView(通常为NT AUTHORITY\SYSTEM)的用户身份远程执行代码。利用漏洞的功能是首先在webroot中将EXPORTPATH修改为可写路径。然后利用导出函数将JSP内容写入先前配置的路径,然后可以请求该路径来触发应用程序上下文中OS命令的执行。完成后,将恢复原始配置值。
FortiLogger Arbitrary File Upload Exploit**:**由Berkan Er开发,为CVE-2021-3378添加了一个漏洞利用模块。此模块利用通过未经验证的POST请求上传到Fortigger 4.4.2.2热点设置的“/Config/SaveUploadedHotspotLogoFile”上传路径的任意文件。Fortigogger是一款基于web的日志记录和报告软件,专为运行在Windows操作系统上的FortiGate防火墙而设计。它包含即时状态跟踪、日志记录、搜索/过滤、报告和热点等功能。
Win32k ConsoleControl Offset Confusion**:**由BITTERAPT、JinQuan、KaLendsi、LiHao、MaDongZe、SpencerMcIntyre和TuXiaoYi开发,其利用了win32k中的LPE漏洞CVE-2021-1732。
**更新1:**最近引入的Zeitwerk加载器现在以更灵活的方式封装和保留。此外lib /msf_autoload.rb现在被标记为一个单例类,以确保加载器的一个实例在任何时候都只能存在。加载过程也被分解成不同的方法,以允许额外的调整、扩展和抑制。
**更新2:**avast_memory_dump.rb已经更新了附加路径以检查avdump.exe实用程序,在该工具与标准AV解决方案以外的其他Avast软件捆绑在一起的情况下,该工具应能帮助Metasploit用户。
**更新3:**搜索命令已经更新,可以添加-s和-r标志。-s标志允许您按等级,公开日期,模块名称,模块类型或模块是否实现检查方法进行搜索。结果将以升序排列,但是用户可以使用-r标志以降序显示结果。
**更新4:**重写了tools / exploits / *下的Ruby脚本,以便它们捕获信号并方便地处理它们,而不是堆栈跟踪。
**更新5:**time命令被添加到msfconsole中,以允许开发人员计算执行某些命令所需的时间。
在尝试在没有 DB 连接的情况下使用 UUID 跟踪时向用户提供反馈。
替换弃用的::Rex:Socket.gethostbyname用途, 以有利于较新的::Rex::Socket.getaddress功能,以支持Ruby 3。
将on_session_open事件移动到会话启动之后,这是公开auto_add_route等插件所需的一些功能所必需的。
The ssh_login_pubkey。rb模块已经更新,以支持为KEY_PATH选项指定私钥的路径,并在几个地方改进错误,以减少堆栈跟踪并使错误消息更容易理解。
apache_activemq_upload_jsp漏洞已经更新,可以成功利用运行Java8的脆弱系统。此外,还添加了模块文档。
filezilla_client_cred。对rb进行了更新,以防止它错误地将字符串识别为Base64编码的,而实际上它们不是。现在,在尝试解码字符串之前,新代码将检查该字符串是否已标记为Base64编码。
netgear_r6700_pass_reset。rb模块已更新,以修复可能偶尔导致检查函数失败的输出错误,并修复因在nil对象上调用方法而导致的堆栈跟踪。
修复了msfconsole的搜索命令在搜索词是特定的单字母查询时高亮显示会中断的错误。
修复了在Meterpreter中下载命令如果在包含UTF-8字符的目录上运行,将导致错误。
彩蛋:哈哈最新版的metasploit的进入图标现在是小马宝莉哦!!!会渗透的女孩子一定很可爱吧!!!
与过去一样,您可以使用命令msfupdate更新到最新的 Metasploit Framework,也可以通过GitHub获取最新的更新信息:
Pull Requests 6.0.36...6.0.37(https://github.com/rapid7/metasploit-framework/pulls?q=is:pr+merged:%222021-03-18T09%3A30%3A28-05%3A00..2021-03-25T11%3A07%3A15-05%3A00%22 )
Full diff 6.0.36...6.0.37 (https://github.com/rapid7/metasploit-framework/compare/6.0.36...6.0.37)
如果您是git用户,那么可以克隆Metasploit Framework repo(_https://github.com/rapid7/metasploit-framework_)以获取最新版本。
要在不使用git的情况下安装,可以使用只开放源码的Nightly Installers