最后更新于2024年10月4日星期五14:33:28 GMT
Metasploit去了黑客夏令营
下周,Metasploit将在这两个平台上进行演示 Black Hat and DEF CON 今年的最新功能将在哪里展示. 黑帽演示将于周四(8日)10:10至11:25举行,DEF CON演示将于周六(10日)12:00至13:45举行.
重点将包括演示:
- Exploiting 不受约束的代表团 完全在Metasploit中使用新的post/windows/manage/kerberos_tickets module and Pass-the-Ticket support 为辅助/收集/ windows_secrets_dump. 接下来有了秘密在手,我们将演示使用新的伪造门票 钻石和蓝宝石技术.
- Using the new LDAP, SMB and MSSQL 交互式探索和post模块的会话类型.
- Configuring the latest DNS options 用于高级旋转场景.
New module content (2)
OpenMediaVault rpc.php认证的Cron远程代码执行
Authors: Brandon Perry bperry.volatile@gmail.com and h00die-gr3y h00die.gr3y@gmail.com
Type: Exploit
Pull request: #19298 contributed by h00die-gr3y
Path: unix / webapp / openmediavault_auth_cron_rce
AttackerKB reference: CVE-2013-3632
描述:这增加了一个新的模块,利用OpenMediaVault版本从1开始的漏洞.0直到最近的版本7.4.2-2. 此漏洞(CVE-2013-3632)允许经过身份验证的用户在系统上以root身份创建cron作业并实现远程代码执行.
mySCADA MyPRO授权命令注入漏洞(CVE-2023-28384)
Author: Michael Heinzl
Type: Exploit
Pull request: #19337 contributed by h4x-x0r
Path: windows / scada / mypro_cmdexe
AttackerKB reference: CVE-2023-28384
描述:这增加了一个攻击模块 CVE-2023-28384在MySCADA和MyPRO版本2之前及包含的命令注入漏洞.允许任意命令的执行 NT AUTHORITY\SYSTEM
.
Enhanced Modules (2)
已增强或重命名的模块:
- #19331 from Takahiro-Yoko - This update the
linux / http / empire_skywalker
利用BC Security Empire 5之前版本中的路径遍历漏洞,增加了一项新技术.9.3 (CVE-2024-6127). 攻击者可以通过充当普通代理,在HTTP上执行未经身份验证的远程代码. 仍然可以将此模块用于旧版本的ProjectEmpire/Empire
通过设置特定的数据存储选项. - #19344 from jheysel-r7 - This updates the
windows / http / forticlient_ems_fctid_sqli
利用模块,以获得在范围7的受影响版本的FortiClient EMS FCTID上的代码执行.2.x.
Documentation
您可以在我们的网站上找到最新的Metasploit文档 docs.metasploit.com.
Get it
与往常一样,您可以使用 msfupdate
自上一篇博文以来,你可以从
GitHub:
If you are a git
用户,可以克隆 Metasploit框架 (主分支)为最新.
要安装fresh而不使用git,您可以使用open-source-only Nightly Installers or the
commercial edition Metasploit Pro