标签为Metasploit每周总结的帖子

4 min Metasploit

Metasploit每周总结:12月. 1, 2023

可定制的DNS解析 投稿人smashery [http://github ..com . smashery]添加了一个新的DNS命令 Metasploit控制台,允许用户自定义DNS的行为 resolution. 与route命令类似,现在可以指定位置 应该发送DNS请求以避免任何信息泄漏. 在这些变化之前, 框架使用默认的本地系统配置. Now, it is 可以根据匹配的规则指定应该查询哪个DNS服务器 sp

1 min Metasploit

Metasploit总结:11月11日. 23, 2023

Metasploit 6.3.发布了稳定性改进和模块修复

1 min Metasploit每周总结

Metasploit每周总结:11月11日. 17, 2023

可能的Web服务移除 Metasploit支持在本地数据库或远程web上运行 可以用MSFDB init——component webservice初始化的服务. Future Metasploit框架的版本可能会删除msfdb远程web服务. Users 利用此功能的人被邀请对当前的问题作出反应 GitHub [http://github.通知 使用该特性的维护者. 新增模块内容(1) ZoneMind

3 min Metasploit每周总结

Metasploit每周总结11/10/23

Apache MQ和三个思科模块 本周的发布有很多新的内容和功能模块针对两个 最近受到大量关注的主要漏洞:CVE-2023-46604 瞄准Apache MQ [http://t1p.6317p.com/blog/post/2023/11/01/etr疑似-开发- - apache activemq - cve - 2023 46604/] 导致针对思科IOS XE操作系统的勒索软件部署和CVE-2023-20198 [http://t1p.6317p.com/blog/post/2023/10/17/etr - cve - 2023 - 20198 -活动- exploitati

2 min Metasploit

Metasploit每周总结:11月11日. 3, 2023

PTT for DCSync 本周,社区成员smashery [http://github].我做了一个 改进了windows_secrets_dump模块,使其能够转储域 在使用Kerberos进行身份验证后,使用DCSync方法创建散列 ticket. 现在,如果用户拥有特权帐户的有效Kerberos票据, 他们可以使用DOMAIN操作运行windows_secrets_dump模块并获得 所需的信息. 无需密码. 这在 涉及exp

2 min Metasploit

Metasploit每周总结:10月. 27, 2023

新增模块内容(4) Atlassian Confluence数据中心和服务器身份验证绕过 Access Control 作者:Emir Polat和Unknown Type: Auxiliary 拉取请求:#18447 [http://github ..com/rapid7/metasploit-framework/pull/18447] 由emirpolatt [http://github]贡献.com/emirpolatt] 路径:admin / http / atlassian_confluence_auth_bypass 攻击者kb参考:CVE-2023-22515 [http://attackerkb.com/topics/q5f0itszw5/cve - 2023 - 22515?referrer=blog] 描述:这增加了一个漏洞

4 min Metasploit

Metasploit每周总结:10月. 19, 2023

这种特权升级迅速升级 此版本提供了一个利用CVE-2023-22515的模块 [http://t1p.6317p.com/blog/post/2023/10/04/etr - cve - 2023 - 22515 - 0 -天-特权升级- -融合-服务器-和-数据- center/] , Atlassian内部部署的Confluence服务器中的一个漏洞首先被列为安全漏洞 权限升级,但很快被重新归类为“访问控制失效” 与10的CVSS分数. 该漏洞本身非常简单,易于使用 当

3 min Metasploit

Metasploit每周总结:10月. 13, 2023

基巴纳的污染 本周,贡献者h00die [http://github].[h00die]增加了一个模块 利用了Kibana在版本7之前的一个原型污染bug.6.3. 特别是,这个问题存在于升级助手中,使攻击者成为可能 执行任意代码. 此漏洞可以通过发送 设置新构造函数的查询.prototype.sourceURL直接到Elastic或 通过使用Kibana提交相同的查询. 注意,Kibana需要这样做 重新启动或等待c

2 min Metasploit

Metasploit每周总结:10月. 6, 2023

新增模块内容(3) LDAP登录扫描器 作者:迪恩·韦尔奇 Type: Auxiliary 拉取请求:#18197 [http://github ..com/rapid7/metasploit-framework/pull/18197] 由dwelch-r7 [http://github]贡献.com/dwelch-r7] 路径:扫描仪/ ldap / ldap_login 描述:此PR为LDAP添加了一个新的登录扫描模块. Login scanners 类是否提供了用于测试身份验证的功能 各种不同的协议和机制. 此LDAP登录扫描程序支持 多种类型的aut

3 min Metasploit

Metasploit每周总结:9月11日. 29, 2023

TeamCity认证绕过和远程代码执行 本周发布的Metasploit包含了一个新模块 JetBrains TeamCity CI/CD服务器中的认证绕过. All versions of 2023版本之前的TeamCity.05.4个国家容易受到这个问题的影响. The 漏洞最初是由SonarSource和Metasploit发现的 模块是由Rapid7的首席安全研究员Stephen less开发的 另外发布了针对CVE-2023-4279攻击者知识库的技术分析

4 min Metasploit

Metasploit每周总结:9月11日. 22, 2023

改进机票锻造 Metasploit的admin/kerberos/forge_ticket模块已经更新,可以使用 Server 2022. 在Windows Server 2022中,微软开始要求额外的更新 要呈现的PAC元素—PAC请求者和PAC属性. The newly 伪造门票将有必要的元素自动添加基于 user提供域SID和用户RID. For example: msf6 auxiliary(admin/kerberos/forge_ticket) > run aes_key=4a52b73cf37ba06cf693c40f352e2f4d2002ef61f6031f649

4 min Metasploit

Metasploit每周总结:9月11日. 15, 2023

Flask Cookies 本周包括两个与Flask cookie签名相关的模块. One is 特定于Apache Superset,其中会话cookie可以被辞职,允许一个 攻击者提升其权限并转储数据库连接字符串. 在添加此功能时,社区成员h00die [http://github.com . h00die]还添加了一个模块,用于通用地使用 Flask使用的默认会话cookie. 这个通用模块 辅助/收集/ python_flask_cookie_signer [http://git

2 min Metasploit

Metasploit每周总结:9月11日. 8, 2023

新增模块内容(4) Roundcube TimeZone认证文件披露 作者:joel, stonepresto和thomascube Type: Auxiliary 拉取请求:#18286 [http://github ..com/rapid7/metasploit-framework/pull/18286] 由cudalac [http://github]贡献.com/cudalac] 路径:辅助/收集/ roundcube_auth_file_read 攻击者kb参考:CVE-2017-16651 [http://attackerkb.com/topics/he57fr8fb4/cve - 2017 - 16651?referrer=blog] 描述:这个PR添加了一个模块来检索主机上的任意文件 run

2 min Metasploit

Metasploit每周总结:9月11日. 1, 2023

南瓜香料模块 在北半球,秋天即将来临:树叶变化,空气 变得又脆又酷,一些黑客改变了咖啡因的味道. 该版本提供了一个针对Apache NiFi的新漏洞利用模块 新的和改进的库与它交互. 新增模块内容(1) Apache NiFi H2连接字符串远程代码执行 作者:Matei“Mal”Badanoiu和h00die Type: Exploit 拉取请求:#18257 [http://github ..com/rapid7/metasploit-fra

3 min Metasploit

Metasploit每周总结:8月8日. 25, 2023

权力(壳)点 本周的新特性和改进从两个新的漏洞利用模块开始 利用cve - 2023 - 34960 [http://attackerkb.com/topics/vvjpmespup/cve - 2023 - 34960?引用博客]Chamilo = versions 1.11.18及以下和CVE-2023-26469 [http://attackerkb.com/topics/rt7g6vyw1l/cve - 2023 - 26469?referrer=blog] in Jorani 1.0.0. 像cve - 2023 - 34960 [http://attackerkb.com/topics/vvjpmespup/cve - 2023 - 34960?,我也是。 有时我觉得自己被ppt攻击了. 我们也有几个进口商