最后更新于2024年2月5日星期一20:52:23 GMT

它在Openfire上开放,在Metasploit中有一个新的RCE模块

本周,Metasploit框架增加了一个RCE模块,该模块利用了即时通讯和群聊服务器中的路径遍历漏洞, Openfire. 该模块是由唯一的社区贡献者提交的 h00die-gr3y. 该模块针对Openfire的未经身份验证的设置环境, 在已经配置好的Openfire环境中, 访问为管理用户保留的管理控制台中受限制的页面. 该模块使用路径遍历漏洞创建一个新的admin用户,用于上传一个带有触发RCE的Java本地有效负载的Openfire管理插件. 该模块非常灵活,当Openfire在Windows中运行时,它将为您提供shell, Linux和各种不同的Java版本.

新增模块内容(2)

Piwigo CVE-2023-26876通过SQL注入收集凭证

作者:Rodolfo Tavares, Tempest Security, Henrique Arcoverde和rodnt
Type: Auxiliary
Pull request: #18182 contributed by rodnt
AttackerKB参考: CVE-2023-26876

描述:此PR增加了一个辅助模块,利用CVE-2023-26876从piwigo v中检索用户名和密码哈希值.13.5.0 and earlier.

使用RCE插件绕过Openfire认证

Author: h00die-gr3y
Type: Exploit
Pull request: #18173 contributed by h00die-gr3y
AttackerKB参考: CVE-2023-32315

描述:此PR为CVE-2023-32315增加了一个模块, 这是一个远程代码执行漏洞,适用于2015年4月发布的所有版本的Openfire, 从版本3开始.10.0. 打补丁的版本是4.7.5+ 4.6.8+ and 4.8.0+.

增强功能和特性(1)

  • #17681 from MegaManSec -此PR为Jenkins主目录添加了一个新的数据存储选项 jenkins_gather module.

Bugs fixed (0)

None

新增文档(1)

  • #18186 from adfoster-r7 -此PR更新了Wiki中的多个代码和控制台片段,现在有语法高亮显示

你可以在我们的网站上找到更多的文档 docs.metasploit.com.

Get it

与往常一样,您可以使用 msfupdate
自上一篇博文以来,你可以从
GitHub:

If you are a git 用户,可以克隆 Metasploit框架 (主分支)为最新.
要安装fresh而不使用git,您可以使用open-source-only Nightly Installers or the
binary installers (也包括商业版).