标签为Metasploit的帖子

2 min Events

5月21日召开指挥峰会:将违规行为从不可避免变为可预防

与AWS合作举办的为期一天的虚拟峰会Take Command现已开放注册. 你将获得新的攻击情报, 对人工智能颠覆的洞察, 透明的耐多药耐药性伙伴关系, and more.

2 min Metasploit

Metasploit周报04/19/24

欢迎Ryan和新的CrushFTP模块 并不是每周我们都会在框架中添加一个很棒的新漏洞利用模块 将漏洞的原始发现者也添加到Rapid7团队中. 我们非常高兴地欢迎Ryan Emmons加入紧急威胁响应小组, 在Rapid7与Metasploit合作. 瑞安发现了一个不合适的 动态确定对象属性的受控修改 10之前版本中的CrushFTP漏洞(CVE-2023-43177).5.1 whic

3 min Metasploit

Metasploit周报04/12/24

使用影子凭证接管帐户 Metasploit框架的新版本包括一个Shadow Credentials模块 由smashery [http://github]添加.com/rapid7/metasploit-framework/pull/19051] 用于可靠地接管Active Directory用户帐户或计算机,以及 让未来的身份验证以该帐户进行. 这可以被链接起来 与Metasploit框架中的其他模块(如windows_secrets_dump)一起使用. Details 该模块针对的是一个“受害者”账户

3 min Metasploit

Metasploit周报04/05/2024

新增ESC4 AD CS模板 Metasploit增加了功能 [http://docs.metasploit.com/docs/pentesting/active-directory/ad-certificates/attacking-ad-cs-esc-vulnerabilities.html] 利用了Metasploit 6中AD CS的ESC系列缺陷.3. The ESC4 技术的支持已经有一段时间了,这要感谢 Ad_cs_cert_templates模块,允许用户读写证书 模板对象. 这有利于ESC4的开发 错误配置在

3 min Metasploit

Metasploit每周总结2024年3月29日

Metasploit增加了三个新的漏洞利用模块,包括SharePoint的RCE.

12 min Metasploit

Metasploit框架.4 Released

今天,Metasploit很高兴地宣布发布Metasploit框架 6.4. 从第6版发布到现在已经一年多了.3 [http://t1p.6317p.com/blog/post/2023/01/30/metasploit-framework-6-3-released/] 从那时起,该团队增加了许多新功能和改进. 新闻记者请联系press@6317p.com. Kerberos的改进 Metasploit 6.3中包含了对Kerberos身份验证的初始支持 Metasploit和是其中一个较大的功能

2 min Metasploit

Metasploit每周总结2024年3月22日

新增模块内容(1) OpenNMS Horizon认证RCE 作者:埃里克·温特 Type: Exploit 拉取请求:#18618 [http://github ..com/rapid7/metasploit-framework/pull/18618] erikynter [http://github]贡献.com/ErikWynter] 路径:linux / http / opennms_horizon_authenticated_rce 攻击者kb参考:CVE-2023-0872 [http://attackerkb.com/search?q=CVE-2023-0872?referrer=blog] 描述:该模块利用了OpenNMS Horizon中的内置功能 命令执行任意命令,如t

2 min Metasploit

Metasploit总结2024年3月15日

新增模块内容(3) GitLab密码重置帐户接管 作者:asterion04和h00die Type: Auxiliary 拉取请求:#18716 [http://github ..com/rapid7/metasploit-framework/pull/18716] h00die [http://github]贡献.com/h00die] 路径:admin / http / gitlab_password_reset_account_takeover 攻击者kb参考:CVE-2023-7028 [http://attackerkb.com/search?q=CVE-2023-7028?referrer=blog] 描述:这增加了一个利用帐户接管的漏洞利用模块 要控制脆弱

3 min Metasploit

Metasploit总结:03/08/2024

新增模块内容(2) GitLab标签RSS订阅邮件披露 作者:erruquill和n00bhaxor Type: Auxiliary 拉取请求:#18821 [http://github ..com/rapid7/metasploit-framework/pull/18821] 由n00bhaxor [http://github]贡献.com/n00bhaxor] 路径:收集/ gitlab_tags_rss_feed_email_disclosure 攻击者kb参考:CVE-2023-5612 [http://attackerkb.com/search?q=CVE-2023-5612?referrer=blog] 说明:增加一个辅助模块,利用信息 披露漏洞

2 min Metasploit

Metasploit每周总结2024年3月1日

Metasploit为ConnectWise ScreenConnect添加了一个RCE漏洞,并为利用ESC13添加了新的文档.

4 min Metasploit

Metasploit每周总结2024年2月23日

LDAP捕获模块 Metasploit现在有了一个LDAP捕获模块 JustAnda7 [http://github.com/JustAnda7]. 这项工作是作为…的一部分完成的 谷歌代码之夏项目. 当模块运行时,默认情况下它将需要特权来监听端口 389. 该模块实现了BindRequest的默认实现, SearchRequest、UnbindRequest,并将捕获明文凭证和 可以强制脱机的NTLM哈希值. 收到成功的Bin

5 min Metasploit

Metasploit每周总结2024年2月16日

新的获取负载 Metasploit发布新的获取有效负载已经快一年了 [http://t1p.6317p.com/blog/post/2023/05/25/fetch-payloads-a-shorter-path-from-command-injection-to-metasploit-session/] 从那时起,79个漏洞利用模块中有43个支持fetch payloads. 原来的有效载荷支持第二级的转移 HTTP, HTTPS和FTP. 本周,Metasploit已将该协议支持扩展到 包括SMB,允许使用rundll3运行有效负载

2 min Metasploit

Metasploit每周总结,2024年2月9日

Go Go gadget Fortra GoAnywhere MFT模块 这个Metasploit版本包含了2024年最热门的一个模块 迄今为止的漏洞:CVE-2024-0204. 中的路径遍历漏洞 Fortra GoAnywhere MFT允许未经身份验证的攻击者访问 InitialAccountSetup.在产品初始化期间使用的XHTML端点 设置以创建第一个管理员用户. 安装完成后 端点应该不再可用. 攻击者可以利用这个 vulnerability

2 min Metasploit

Metasploit周报02/02/2024

共享RubySMB服务改进 本周的更新包括对 [http://github.com/rapid7/metasploit-framework/pull/18680] Metasploit 框架的SMB服务器实现:SMB服务器现在可以跨 各种SMB模块,它们现在能够注册它们自己唯一的共享和 files. SMB模块现在也可以并发执行. 目前,有 Metasploit框架中15个使用此特性的SMB模块. 新增模块内容(2) 欢乐连接沙漠

5 min Metasploit

Metasploit周报01/26/24

直接系统调用支持Windows计量器 直接系统调用是一种众所周知的技术,通常用于绕过 EDR/AV detection. 这种技术在动态分析时特别有用 执行,其中安全软件监视系统上的每个进程 侦测任何可疑活动. 一种常见的方法是添加用户域 钩子在Win32 API调用,特别是那些常用的恶意软件. Direct 系统调用是直接运行系统调用并进入内核的一种方式