最后更新于2024年9月6日星期五14:47:56 GMT
一种编码PHP有效负载的新方法
一名社区贡献者发布了一个新的PHP编码器, jvoisin,允许将PHP有效负载编码为ascii -十六进制字符串. 然后可以在接收端对其进行解码,以防止出现未转义字符或不良字符的问题.
射线的漏洞
这个版本的Metasploit框架也有3个新的模块来瞄准光线.io, 在多台机器上分配与人工智能相关的工作负载的框架是什么, 这使得它成为一个很好的开发目标. 这些模块可以执行任意的文件读取, 执行远程代码执行和命令注入, 使它们成为渗透测试工作流程中一个非常全面的补充.
提供模块的漏洞包括:
新增模块内容(9)
控制iD iD安全认证旁路(cve - 2023 - 6329)
作者:Michael Heinzl和Tenable
类型:辅助
拉的要求: #19380 提供的 h4x-x0r
Path: 管理/ http / idsecure_auth_bypass
AttackerKB参考: cve - 2023 - 6329
描述:增加了一个针对cve - 2023 - 6329的辅助模块, 不正确的访问控制漏洞, which allows an unauthenticated user to compute valid credentials and to add a new administrative user to the web interface of Control iD iDSecure <= v4.7.43.0.
Ivanti虚拟流量管理器认证旁路漏洞(cve - 2024 - 7593)
作者:Michael Heinzl, mxalias和ohnoisploited
类型:辅助
拉的要求: #19386 提供的 h4x-x0r
Path: 管理/ http / ivanti_vtm_admin
AttackerKB参考: cve - 2024 - 7593
描述:增加了一个针对cve - 2024 - 7593的漏洞,该漏洞是Ivanti虚拟流量管理器(vTM)中的一个不正确的访问控制漏洞。 . 它允许未经身份验证的远程攻击者在22日之前向产品的web界面添加新的管理用户.7R2.
射线静态任意文件读取
作者:横山隆宏,byt3bl33d3r marcello@protectai.com和danmcinerney dan@protectai.com
类型:辅助
拉的要求: #19363 提供的 Takahiro-Yoko
Path: 收集/ ray_lfi_cve_2023_6020
AttackerKB参考: cve - 2023 - 6020
说明:辅助模块允许通过本地文件包含漏洞读取远程系统上的文件.
PHP十六进制编码器
作者:Julien Voisin
类型:编码器
拉的要求: #19420 提供的 jvoisin
Path: php/hex
这为PHP添加了一个带可选压缩的ascii-十六进制编码器.
射线代理工作RCE
作者:横山隆宏,byt3bl33d3r marcello@protectai.com和塞拉伯切尔
类型:利用
拉的要求: #19363 提供的 Takahiro-Yoko
Path: linux / http / ray_agent_job_rce
AttackerKB参考: cve - 2023 - 48022
描述:这个漏洞利用模块允许在目标上执行任意代码.
Ray cpu_profile命令注入
作者:横山隆宏,byt3bl33d3r marcello@protectai.com和塞拉伯切尔
类型:利用
拉的要求: #19363 提供的 Takahiro-Yoko
Path: linux / http / ray_cpu_profile_cmd_injection_cve_2023_6019
AttackerKB参考: cve - 2023 - 6019
描述:这个漏洞利用模块允许在目标上执行命令注入.
GiveWP未经认证的捐赠过程漏洞
作者:EQSTSeminar, Julien Ahrens, Valentin Lobstein, Villu Orav
类型:利用
拉的要求: #19424 提供的 Chocapikk
Path: 多/ http / wp_givewp_rce
AttackerKB参考: cve - 2024 - 5932
描述:新增一个模块 利用/多/ http / wp_givewp_rce
该漏洞的目标是cve - 2024 - 5932——WordPress GiveWP插件(版本3之前)中的一个严重的RCE漏洞.14.1).
pgAdmin二进制路径API RCE
作者:Ayoub Mokhtar, M.Selim Karahan和Mustafa Mutlu
类型:利用
拉的要求: #19422 提供的 igomeow
Path: windows / http / pgadmin_binary_path_api
AttackerKB参考: cve - 2024 - 3116
描述:增加了一个新的模块,针对所有版本的PgAdmin到8.通过验证二进制路径API利用远程代码执行(RCE) cve - 2024 - 3116漏洞.
收集选举密码
作者:Kali-Team kali-team@qq.com
Type: Post
拉的要求: #19395 提供的 cn-kali-team
Path: 多/收集/ electerm
描述:增加了一个post模块来收集密码和保存在Electerm程序中的会话信息.
增强模块(2)
已增强或重命名的模块:
- #19393 from jheysel-r7 -增加了CVE-2024-32113的补丁绕过(该漏洞的原始漏洞). 该补丁于18年发布.12.14禁止利用路径遍历漏洞,但后来披露,易受攻击的端点一直是可访问的, 而不需要遍历路径. 因此,CVE-2024-38856是作为不正确的授权发布的,在版本18中进行了修补.12.15.
- #19417 from Chocapikk -新的PHP过滤器链计算POST参数, 它简化了过程,减少了有效载荷大小,使模块在一个POST请求中发送整个有效载荷,而不是在许多POST请求中逐个字符地将有效载荷写入文件. 支持Windows和Linux Meterpreter有效载荷, 不仅仅是PHP Meterpreter, 也添加了.
增强功能和特性(3)
- #19377 from jvoisin -没有写.
- #19409 from jvoisin -这增加了额外的指纹检查到现有的
post / linux /收集/ checkvm
模块,更准确地识别虚拟机. - #19415 from zeroSteiner —修改
ldap_esc_vulnerable_cert_finder
更有用, 包括有利于有用模板的显示更改,并包括模板可能易受攻击的原因的解释.
bug修复(4)
- #19241 from zgoldman-r7 -取代了使用一个废弃的Ruby方法来修复崩溃的模块.
- #19376 from jvoisin -这修复了php/base64编码器,该编码器以前生成的php有效载荷在运行时由于单引号插入有效载荷的方式而失败.
- #19411 from dledda-r7 修复了在调用Metasploit的RPC层时崩溃的问题
module.results
当出现nil模块结果时. - #19421 from zeroSteiner -这更新了windows/fileformat/adobe_pdf_embedded_exe漏洞,以定义其与ARCH_X86和ARCH_X64有效载荷兼容,因为它只是生成一个EXE.
文档
您可以在我们的网站上找到最新的Metasploit文档 docs.metasploit.com.
Get it
与往常一样,您可以使用 msfupdate
自上一篇博文以来,你可以从
GitHub:
如果你是 git
用户,可以克隆 Metasploit框架 (主分支)为最新.
要安装fresh而不使用git,您可以使用open-source-only 夜间的安装程序 or the
商业版 Metasploit职业