2 min
Metasploit
Metasploit周报01/19/24
Unicode的方式到php有效负载和三个模块添加到您的剧本
Ansible
我们自己的jheyself -r7添加了一个利用php这个迷人工具的漏洞
过滤器链接使用编码转换字符和添加有效负载
h00die et. al. 已经通过并添加了3个新的Ansible帖子模块来收集
配置信息、读取文件和部署有效负载. 而没有人提供
瞬间的答案跨越宇宙,他们一定会帮助红队
exercises.
New module
2 min
Metasploit
Metasploit周报01/12/24
新增模块内容(1)
Windows收集microtik Winbox“保留密码”凭据提取器
作者:Pasquale 'sid' Fiorillo
Type: Post
拉取请求:#18604 [http://github ..com/rapid7/metasploit-framework/pull/18604]
siddolo [http://github]贡献.com/siddolo]
路径:windows /收集/凭证/ winbox_settings
描述:这个pull请求引入了一个新的post模块来提取
microtik Winbox凭据,这些凭据保存在设置中.cfg.viw file when
“保留密码”选项
2 min
Metasploit
Metasploit每周总结,2024年5月1日
新增模块内容(2)
Splunk __raw服务器信息披露
作者:KOF2002, h00die, n00bhaxor
类型:辅助
拉取请求:#18635 [http://github ..com/rapid7/metasploit-framework/pull/18635]
由n00bhaxor [http://github]贡献.com/n00bhaxor]
路径:收集/ splunk_raw_server_info
描述:此PR为已验证的Splunk信息添加一个模块
披露漏洞. 该模块收集有关主机的信息
Splunk安装包括操作系统版本,构建,CP
8 min
Metasploit
Metasploit 2023年度总结:12月. 29, 2023
随着2023年的结束,我们将再次回顾所有的变化
Metasploit框架的改进. 今年是20周年
Metasploit版本1.0被承诺,项目仍在积极进行中
由于一个繁荣的社区而得以维持和改善.
Version 6.3
今年1月初,Metasploit发布了第6版.3
[http://t1p.6317p.com/blog/post/2023/01/30/metasploit-framework-6-3-released/]
发布了一些针对活动目录的改进
2 min
Metasploit
Metasploit每周总结:12月. 22, 2023
Metasploit为glibc LPE CVE-2023-4911(又名Looney Tunables)和Confluence和Vinchin备份和恢复的RCE漏洞添加了漏洞利用内容.
3 min
Metasploit
Metasploit每周总结:12月. 15, 2023
Metasploit的第12次劳动继续进行
Metasploit继续其艰巨的任务,增加我们的工具集驯服
Kerberos通过添加对AS_REP焙烧的支持,它允许检索
设置了“不需要Kerberos预认证”的用户的密码散列
在域控制器上. 该设置默认为关闭,但已启用
在某些环境中.
攻击者可以为启用该选项的任何用户请求散列,甚至更糟
(or better?),可以查询DC来确定
3 min
Metasploit每周总结
Metasploit总结12/8/2023
本周新增:一个OwnCloud收集模块和一个Docker cgroups容器escape. 另外,早期的特性允许用户搜索模块操作、目标和别名.
4 min
Metasploit
Metasploit每周总结:12月. 1, 2023
可定制的DNS解析
投稿人smashery [http://github ..com . smashery]添加了一个新的DNS命令
Metasploit控制台,允许用户自定义DNS的行为
resolution. 与route命令类似,现在可以指定位置
应该发送DNS请求以避免任何信息泄漏. 在这些变化之前,
框架使用默认的本地系统配置. Now, it is
可以根据匹配的规则指定应该查询哪个DNS服务器
sp
1 min
Metasploit
Metasploit总结:11月11日. 23, 2023
Metasploit 6.3.发布了稳定性改进和模块修复
1 min
Metasploit每周总结
Metasploit每周总结:11月11日. 17, 2023
可能的Web服务移除
Metasploit支持在本地数据库或远程web上运行
可以用MSFDB init——component webservice初始化的服务. Future
Metasploit框架的版本可能会删除msfdb远程web服务. Users
利用此功能的人被邀请对当前的问题作出反应
GitHub [http://github.通知
使用该特性的维护者.
新增模块内容(1)
ZoneMind
3 min
Metasploit每周总结
Metasploit每周总结11/10/23
Apache MQ和三个思科模块
本周的发布有很多新的内容和功能模块针对两个
最近受到大量关注的主要漏洞:CVE-2023-46604
瞄准Apache MQ
[http://t1p.6317p.com/blog/post/2023/11/01/etr疑似-开发- - apache activemq - cve - 2023 46604/]
导致针对思科IOS XE操作系统的勒索软件部署和CVE-2023-20198
[http://t1p.6317p.com/blog/post/2023/10/17/etr - cve - 2023 - 20198 -活动- exploitati
2 min
Metasploit
Metasploit每周总结:11月11日. 3, 2023
PTT for DCSync
本周,社区成员smashery [http://github].我做了一个
改进了windows_secrets_dump模块,使其能够转储域
在使用Kerberos进行身份验证后,使用DCSync方法创建散列
ticket. 现在,如果用户拥有特权帐户的有效Kerberos票据,
他们可以使用DOMAIN操作运行windows_secrets_dump模块并获得
所需的信息. 无需密码. 这在
涉及exp
2 min
Metasploit
Metasploit每周总结:10月. 27, 2023
新增模块内容(4)
Atlassian Confluence数据中心和服务器身份验证绕过
Access Control
作者:Emir Polat和Unknown
类型:辅助
拉取请求:#18447 [http://github ..com/rapid7/metasploit-framework/pull/18447]
由emirpolatt [http://github]贡献.com/emirpolatt]
路径:admin / http / atlassian_confluence_auth_bypass
攻击者kb参考:CVE-2023-22515
[http://attackerkb.com/topics/q5f0itszw5/cve - 2023 - 22515?referrer=blog]
描述:这增加了一个漏洞
4 min
Metasploit
Metasploit每周总结:10月. 19, 2023
这种特权升级迅速升级
此版本提供了一个利用CVE-2023-22515的模块
[http://t1p.6317p.com/blog/post/2023/10/04/etr - cve - 2023 - 22515 - 0 -天-特权升级- -融合-服务器-和-数据- center/]
, Atlassian内部部署的Confluence服务器中的一个漏洞首先被列为安全漏洞
权限升级,但很快被重新归类为“访问控制失效”
与10的CVSS分数. 该漏洞本身非常简单,易于使用
当
3 min
Metasploit
Metasploit每周总结:10月. 13, 2023
基巴纳的污染
本周,贡献者h00die [http://github].[h00die]增加了一个模块
利用了Kibana在版本7之前的一个原型污染bug.6.3.
特别是,这个问题存在于升级助手中,使攻击者成为可能
执行任意代码. 此漏洞可以通过发送
设置新构造函数的查询.prototype.sourceURL直接到Elastic或
通过使用Kibana提交相同的查询. 注意,Kibana需要这样做
重新启动或等待c