长亭百川云 - 文章详情

Metasploit最新资讯

Rapid7

72

2024-07-13

新模块(7)

Microsoft Exchange ProxyLogon**:**由GreyOrder,Orange Tsai和mekhalleh(RAMELLASébastien)为其添加了3个模块,这些模块利用了3月带外安全更新中修补的两个Microsoft Exchange Server漏洞:

  • 一个扫描器模块,用于检查目标是否易受服务器端请求伪造(SSRF)攻击,识别为CVE-2021-26855。

  • 一种辅助模块,用于转储给定电子邮件地址的邮箱,包括电子邮件、附件和联系信息。此模块利用与CVE-2021-26855相同的SSRF漏洞。

  • 利用Microsoft Exchange服务器上未经身份验证的远程代码执行的exploit模块。这允许作为系统用户执行任意命令,利用相同的SSRF漏洞(识别为CVE-2021-26855)和认证后任意文件写入漏洞(识别为CVE-2021-27065)。

其影响的版本:

Exchange 2013Versions < 15.00.1497.012

Exchange 2016CU18 < 15.01.2106.013

Exchange 2016CU19 < 15.01.2176.009

Exchange 2019CU7 < 15.02.0721.013

Exchange 2019CU8 < 15.02.0792.010

VMware View Planner Unauthenticated Log File Upload RCE**:**由wvu、Grant Willcox和MikhailKlyuchnikov利用CVE-2021-21978(VMWareView Planner Harness 4.6安全修补程序1之前版本中存在的任意文件上载漏洞)执行。

Advantech iView Unauthenticated Remote Code Execution**:**由wvu和Spencer McIntyre利用CVE-2021-22652对Advantech iView进行未经身份验证的远程执行代码,该漏洞利用CVE-2021-22652,此模块利用未经身份验证的配置更改漏洞,并结合未经身份验证的文件写入原语,导致任意文件写入,允许以运行iView(通常为NT AUTHORITY\SYSTEM)的用户身份远程执行代码。利用漏洞的功能是首先在webroot中将EXPORTPATH修改为可写路径。然后利用导出函数将JSP内容写入先前配置的路径,然后可以请求该路径来触发应用程序上下文中OS命令的执行。完成后,将恢复原始配置值。

FortiLogger Arbitrary File Upload Exploit**:**由Berkan Er开发,为CVE-2021-3378添加了一个漏洞利用模块。此模块利用通过未经验证的POST请求上传到Fortigger 4.4.2.2热点设置的“/Config/SaveUploadedHotspotLogoFile”上传路径的任意文件。Fortigogger是一款基于web的日志记录和报告软件,专为运行在Windows操作系统上的FortiGate防火墙而设计。它包含即时状态跟踪、日志记录、搜索/过滤、报告和热点等功能。

Win32k ConsoleControl Offset Confusion**:**由BITTERAPT、JinQuan、KaLendsi、LiHao、MaDongZe、SpencerMcIntyre和TuXiaoYi开发,其利用了win32k中的LPE漏洞CVE-2021-1732。

功能更新(5)

**更新1:**最近引入的Zeitwerk加载器现在以更灵活的方式封装和保留。此外lib /msf_autoload.rb现在被标记为一个单例类,以确保加载器的一个实例在任何时候都只能存在。加载过程也被分解成不同的方法,以允许额外的调整、扩展和抑制。

**更新2:**avast_memory_dump.rb已经更新了附加路径以检查avdump.exe实用程序,在该工具与标准AV解决方案以外的其他Avast软件捆绑在一起的情况下,该工具应能帮助Metasploit用户。

**更新3:**搜索命令已经更新,可以添加-s和-r标志。-s标志允许您按等级,公开日期,模块名称,模块类型或模块是否实现检查方法进行搜索。结果将以升序排列,但是用户可以使用-r标志以降序显示结果。

**更新4:**重写了tools / exploits / *下的Ruby脚本,以便它们捕获信号并方便地处理它们,而不是堆栈跟踪。

**更新5:**time命令被添加到msfconsole中,以允许开发人员计算执行某些命令所需的时间。

BUG修复(10)

  • 在尝试在没有 DB 连接的情况下使用 UUID 跟踪时向用户提供反馈。

  • 替换弃用的::Rex:Socket.gethostbyname用途, 以有利于较新的::Rex::Socket.getaddress功能,以支持Ruby 3。

  • 将on_session_open事件移动到会话启动之后,这是公开auto_add_route等插件所需的一些功能所必需的。

  • The ssh_login_pubkey。rb模块已经更新,以支持为KEY_PATH选项指定私钥的路径,并在几个地方改进错误,以减少堆栈跟踪并使错误消息更容易理解。

  • apache_activemq_upload_jsp漏洞已经更新,可以成功利用运行Java8的脆弱系统。此外,还添加了模块文档。

  • filezilla_client_cred。对rb进行了更新,以防止它错误地将字符串识别为Base64编码的,而实际上它们不是。现在,在尝试解码字符串之前,新代码将检查该字符串是否已标记为Base64编码。

  • netgear_r6700_pass_reset。rb模块已更新,以修复可能偶尔导致检查函数失败的输出错误,并修复因在nil对象上调用方法而导致的堆栈跟踪。

  • 修复了msfconsole的搜索命令在搜索词是特定的单字母查询时高亮显示会中断的错误。

  • 修复了在Meterpreter中下载命令如果在包含UTF-8字符的目录上运行,将导致错误。

彩蛋:哈哈最新版的metasploit的进入图标现在是小马宝莉哦!!!会渗透的女孩子一定很可爱吧!!!

               

如何获取最新版本

    与过去一样,您可以使用命令msfupdate更新到最新的 Metasploit Framework,也可以通过GitHub获取最新的更新信息:

    如果您是git用户,那么可以克隆Metasploit Framework repo(_https://github.com/rapid7/metasploit-framework_)以获取最新版本。

    要在不使用git的情况下安装,可以使用只开放源码的Nightly Installers

(_https://github.com/rapid7/metasploit-framework/wiki/Nightly-Installers_)安装程序或binaryinstallers(_https://www.rapid7.com/products/metasploit/download/_)安装程序(也包括商业版)。

相关推荐
关注或联系我们
添加百川云公众号,移动管理云安全产品
咨询热线:
4000-327-707
百川公众号
百川公众号
百川云客服
百川云客服

Copyright ©2024 北京长亭科技有限公司
icon
京ICP备 2024055124号-2