3 min
Metasploit
Metasploit总结2024年5月17日
LDAP认证改进
本周,在Metasploit v6中.4.9、团队增加了多个改进
LDAP相关攻击. 与身份验证相关的两个改进是新的
支持签名[http://github.com/rapid7/metasploit-framework/pull/19127]
和通道绑定[http://github].com/rapid7/metasploit-framework/pull/19132].
微软一直在做出改变
[http://support.microsoft.com/en gb/topic/2020 - 2023和- 2024 - ldap通道绑定-和- ldap -签署要求
2 min
Metasploit
Metasploit总结05/10/2024
密码喷洒支持
多个暴力破解/登录扫描模块已经更新,以支持
PASSWORD_SPRAY模块选项. 这项工作在pull request #19079中完成
[http://github.从nrathaus
[http://github.com . nrathaus]以及我们的
开发人员[http://github.com/rapid7/metasploit-framework/pull/19158] . When
设置密码喷洒选项,尝试用户和密码的顺序
尝试改变了
2 min
Metasploit
Metasploit周报05/03/24
内联转储秘密
本周,我们自己的cdelafuente-r7 [http://github].com/cdelafuente-r7]添加
这是对著名的Windows Secrets Dump模块的重大改进
[http://github.com/rapid7/metasploit-framework/blob/master/modules/auxiliary/gather/windows_secrets_dump.rb]
在转储SAM哈希、LSA秘密和缓存时减少内存占用
credentials. 该模块现在直接读取Windows注册表远程
无需将完整的注册表项转储到磁盘并解析
4 min
Metasploit
Metasploit周报04/26/24
Rancher Modules
本周,Metasploit社区成员h00die [http://github].com/h00die] added
针对Rancher实例的两个模块中的第二个. 这些模块每个泄漏
来自应用程序易受攻击实例的敏感信息
用于管理Kubernetes集群. 这些都是一个伟大的补充
Metasploit对测试Kubernetes环境的覆盖
[http://docs.metasploit.com/docs/pentesting/metasploit-guide-kubernetes.html].
PAN-OS RCE
Metasploit也发布了一份电子邮件
2 min
Metasploit
Metasploit周报04/19/24
欢迎Ryan和新的CrushFTP模块
并不是每周我们都会在框架中添加一个很棒的新漏洞利用模块
将漏洞的原始发现者也添加到Rapid7团队中.
我们非常高兴地欢迎Ryan Emmons加入紧急威胁响应小组,
在Rapid7与Metasploit合作. 瑞安发现了一个不合适的
动态确定对象属性的受控修改
10之前版本中的CrushFTP漏洞(CVE-2023-43177).5.1 whic
3 min
Metasploit
Metasploit周报04/12/24
使用影子凭证接管帐户
Metasploit框架的新版本包括一个Shadow Credentials模块
由smashery [http://github]添加.com/rapid7/metasploit-framework/pull/19051]
用于可靠地接管Active Directory用户帐户或计算机,以及
让未来的身份验证以该帐户进行. 这可以被链接起来
与Metasploit框架中的其他模块(如windows_secrets_dump)一起使用.
Details
该模块针对的是一个“受害者”账户
3 min
Metasploit
Metasploit周报04/05/2024
新增ESC4 AD CS模板
Metasploit增加了功能
[http://docs.metasploit.com/docs/pentesting/active-directory/ad-certificates/attacking-ad-cs-esc-vulnerabilities.html]
利用了Metasploit 6中AD CS的ESC系列缺陷.3. The ESC4
技术的支持已经有一段时间了,这要感谢
Ad_cs_cert_templates模块,允许用户读写证书
template objects. 这有利于ESC4的开发
错误配置在
3 min
Metasploit
Metasploit每周总结2024年3月29日
Metasploit增加了三个新的漏洞利用模块,包括SharePoint的RCE.
2 min
Metasploit
Metasploit每周总结2024年3月22日
新增模块内容(1)
OpenNMS Horizon认证RCE
作者:埃里克·温特
Type: Exploit
拉取请求:#18618 [http://github ..com/rapid7/metasploit-framework/pull/18618]
erikynter [http://github]贡献.com/ErikWynter]
路径:linux / http / opennms_horizon_authenticated_rce
攻击者kb参考:CVE-2023-0872
[http://attackerkb.com/search?q=CVE-2023-0872?referrer=blog]
描述:该模块利用了OpenNMS Horizon中的内置功能
命令执行任意命令,如t
2 min
Metasploit
Metasploit总结2024年3月15日
新增模块内容(3)
GitLab密码重置帐户接管
作者:asterion04和h00die
Type: Auxiliary
拉取请求:#18716 [http://github ..com/rapid7/metasploit-framework/pull/18716]
h00die [http://github]贡献.com/h00die]
路径:admin / http / gitlab_password_reset_account_takeover
攻击者kb参考:CVE-2023-7028
[http://attackerkb.com/search?q=CVE-2023-7028?referrer=blog]
描述:这增加了一个利用帐户接管的漏洞利用模块
要控制脆弱
3 min
Metasploit
Metasploit总结:03/08/2024
新增模块内容(2)
GitLab标签RSS订阅邮件披露
作者:erruquill和n00bhaxor
Type: Auxiliary
拉取请求:#18821 [http://github ..com/rapid7/metasploit-framework/pull/18821]
由n00bhaxor [http://github]贡献.com/n00bhaxor]
路径:收集/ gitlab_tags_rss_feed_email_disclosure
攻击者kb参考:CVE-2023-5612
[http://attackerkb.com/search?q=CVE-2023-5612?referrer=blog]
说明:增加一个辅助模块,利用信息
披露漏洞
2 min
Metasploit
Metasploit每周总结2024年3月1日
Metasploit为ConnectWise ScreenConnect添加了一个RCE漏洞,并为利用ESC13添加了新的文档.
4 min
Metasploit
Metasploit每周总结2024年2月23日
LDAP捕获模块
Metasploit现在有了一个LDAP捕获模块
JustAnda7 [http://github.com/JustAnda7]. 这项工作是作为…的一部分完成的
谷歌代码之夏项目.
当模块运行时,默认情况下它将需要特权来监听端口
389. 该模块实现了BindRequest的默认实现,
SearchRequest、UnbindRequest,并将捕获明文凭证和
可以强制脱机的NTLM哈希值. 收到成功的Bin
5 min
Metasploit
Metasploit每周总结2024年2月16日
New Fetch Payload
Metasploit发布新的获取有效负载已经快一年了
[http://5uoa.vrps.net/blog/post/2023/05/25/fetch-payloads-a-shorter-path-from-command-injection-to-metasploit-session/]
从那时起,79个漏洞利用模块中有43个支持fetch
payloads. 原来的有效载荷支持第二级的转移
HTTP, HTTPS和FTP. 本周,Metasploit已将该协议支持扩展到
包括SMB,允许使用rundll3运行有效负载
2 min
Metasploit
Metasploit每周总结,2024年2月9日
Go Go gadget Fortra GoAnywhere MFT模块
这个Metasploit版本包含了2024年最热门的一个模块
迄今为止的漏洞:CVE-2024-0204. 中的路径遍历漏洞
Fortra GoAnywhere MFT允许未经身份验证的攻击者访问
InitialAccountSetup.在产品初始化期间使用的XHTML端点
设置以创建第一个管理员用户. 安装完成后
端点应该不再可用. 攻击者可以利用这个
vulnerability