2 min
Metasploit
Metasploit每周总结2024年10月25日
黑客和吸血鬼一致认为:每个字节都很重要
今天发布的主要内容是jheysel-r7开发的一个新的漏洞利用模块
[http://github.[jheysel-r7]链接两个漏洞的目标
Magento/Adobe Commerce系统:第一个,CVE-2024-34102
[http://attackerkb.com/search?q=CVE-2024-34102&推荐人=博客]是任意的
文件读取用于确定glibc库的版本和布局,以及
第二,cve - 2024 - 2961
[http://attackerkb.com/search?q=CVE-2024-2961&Referrer =blog]是单个的
3 min
Metasploit
Metasploit每周总结2024年10月18日
ESC15: EKUwu
AD CS仍然是渗透测试人员和安全人员的热门目标
practitioners. 最新的升级技术(因此ESC15中的ESC)是
发现[http://trustedsec.com/blog/ekuwu-not-just-another-ad-cs-esc]
Justin Bollinger [http://x].细节直到最后才公布
week. 这个最新的配置缺陷对其他缺陷有共同的发布要求
ESC缺陷,如不需要授权签名或经理批准.
此外,templa
2 min
Metasploit
Metasploit每周总结10/04/2024
新增模块内容(3)
杯子浏览的信息披露
作者:bcoles和evilsocket
Type: Auxiliary
拉取请求:#19510 [http://github ..com/rapid7/metasploit-framework/pull/19510]
bcoles [http://github]贡献.com/bcoles]
路径:扫描仪/ misc / cups_browsed_info_disclosure
描述:增加扫描模块来检索CUPS版本和内核版本
来自杯子浏览的服务的信息.
Acronis Cyber Infrastructure默认密码远程代码执行
作者:Acronis international
3 min
Metasploit
Metasploit每周总结2024年9月27日
Epic Release!
本周的发布包括5个新模块,6个增强,4个修复和1个
文档更新. 在新增的功能中,我们有一个帐户接管,SQL
注射、RCE和LPE! 感谢所有使之成为可能的贡献者!
新模块内容(5)
思科智能软件管理器(SSM) On-Prem账户接管漏洞(CVE-2024-20419)
作者:Michael Heinzl和Mohammed Adel
Type: Auxiliary
拉取请求:#19375 [http://github ..com/rapid7/metasploit-framework/pull/19375]
contribut
2 min
Metasploit
Metasploit每周总结- 2024年9月20日
新增模块内容(3)
update-motd.d Persistence
作者:Julien Voisin
Type: Exploit
拉取请求:#19454 [http://github ..com/rapid7/metasploit-framework/pull/19454]
由jvoisin [http://github]贡献.com/jvoisin]
路径:linux /地方/ motd_persistence
描述:它添加了一个post模块来在Linux目标上保持持久性
writing a motd
[http://manpages.ubuntu.com/manpages/trusty/man5/update-motd.5.html] bash
每次用户登录到系统时使用root权限触发的脚本
2 min
Metasploit
Metasploit每周总结2024年9月13日
SPIP Modules
本周将带来更多针对SPIP发布平台的模块. SPIP has
最近获得了Metasploit社区贡献者的一些关注
启发了一些PHP有效负载和编码器的改进.
新增模块内容(2)
SPIP BigUp插件未经认证的RCE
作者:Julien Voisin, Laluka, Valentin Lobstein和Vozec
Type: Exploit
拉取请求:#19444 [http://github ..com/rapid7/metasploit-framework/pull/19444]
Chocapikk [http://github]贡献.com/Chocapikk]
Pat
2 min
Metasploit
Metasploit周报——2024年6月9日
亲爱的,我缩减了PHP的有效负载
这个版本包含了Julien Voisin对PHP有效负载的更多改进. Last
上周,我们从Julien获得了一个PR,为php/base64添加了一个数据存储选项
编码器,当启用时,将使用zlib压缩负载
极大地减小了大小,将4040字节的有效负载降低到仅为
1617 bytes. 本周发布的版本包括一个php/minify编码器,它删除了所有
负载中不需要的字符,包括注释、空行、引子
4 min
Metasploit
Metasploit周报08/30/2024
一种编码PHP有效负载的新方法
社区贡献者jvoisin发布了一个新的PHP编码器
[http://github./jvoisin],允许PHP有效负载被编码为
ASCII-Hex string. 然后可以在接收器上对其进行解码以防止出现问题
带有未转义字符或坏字符的.
射线的漏洞
这次发布的Metasploit框架还提供了3个新的模块
ray.它是一个用于跨web分发ai相关工作负载的框架
多台机器,这使它成为一个多余的
1 min
Metasploit
Metasploit周报08/23/2024
新增模块内容(3)
Fortra FileCatalyst工作流SQL注入漏洞(CVE-2024-5276)
作者:Michael Heinzl和Tenable
Type: Auxiliary
拉取请求:#19373 [http://github ..com/rapid7/metasploit-framework/pull/19373]
由h4x-x0r [http://github]贡献.com/h4x-x0r]
路径:admin / http / fortra_filecatalyst_workflow_sqli
攻击者kb参考:CVE-2024-5276
[http://attackerkb.com/search?q=CVE-2024-5276&referrer=blog]
描述:这增加了一个辅助模块来利用CVE-2024-5276,一个SQL
inj
2 min
Metasploit
Metasploit周报08/16/2024
新增模块内容(3)
Apache HugeGraph Gremlin RCE
作者:6right和jheyself -r7
Type: Exploit
拉取请求:#19348 [http://github ..com/rapid7/metasploit-framework/pull/19348]
由jheysel-r7 [http://github]贡献.com/jheysel-r7]
路径:linux / http / apache_hugegraph_gremlin_rce
攻击者kb参考:CVE-2024-27348
[http://attackerkb.com/search?q=CVE-2024-27348&referrer=blog]
描述:增加了一个针对GHSA-29rc-vq7f-x335的Apache HugeGraph服务器漏洞
[http://github.com/advisories/GHSA-29r
1 min
Metasploit
Metasploit周报08/09/2024
Black Hat & DEF CON
希望大家能够抓住我们的Rapid7研究人员@zeroSteiner
[http://x.com/zeroSteiner] & 杰克·海塞尔展示了Metasploit.4's
功能,专注于组合,允许新的,流线型的攻击
黑帽的工作流程. 如果没有,他们也将在明天的DEF CON上进行演示
room W304!
新增模块内容(1)
Calibre Python代码注入漏洞(CVE-2024-6782)
作者:Amos Ng和Michael Heinzl
Type: Exploit
拉取请求:#19357 [http://github ..com/rapid7/meta
2 min
Metasploit
Metasploit周报08/02/2024
Metasploit去了黑客夏令营
下周,Metasploit将在黑帽大会上进行演示
[http://www.blackhat.com/us-24/arsenal/schedule/index.html # - metasploit框架- 39570]
和DEF CON [http://defcon].org/html/defcon-32/dc-32-demolabs.html # 54186)
将展示今年的最新功能. 黑帽演示
将在周四,8号,10:10 - 11:25举行DEF CON演示
周六,10号,12:00 - 13:45.
亮点将包括表演
2 min
Metasploit
Metasploit周报07/26/2024
新增模块内容(3)
Magento XXE反序列化任意文件读取
作者:Heyder和Sergey Temnikov
Type: Auxiliary
拉取请求:#19304 [http://github ..com/rapid7/metasploit-framework/pull/19304]
heyder [http://github]贡献.com/heyder]
路径:收集/ magento_xxe_cve_2024_34102
攻击者kb参考:CVE-2024-34102
[http://attackerkb.com/search?q=CVE-2024-34102&referrer=blog]
说明:这将为XXE添加一个辅助模块,从而产生一个
任意文件在Magento是
2 min
Metasploit每周总结
Metasploit每周总结7/19/2024
一个新的未经身份验证的RCE利用GeoServer, 加上库和Meterpreter更新和增强.
2 min
Metasploit
Metasploit每周总结07/12/2024
常见的嫌疑犯
这个版本有两个针对老朋友的新漏洞:Confluence和
Ivanti. CVE-2024-21683
[http://attackerkb.com/search?q=CVE-2024-21683&推荐人=博客]是很容易的
但是正如在《十大赌博正规信誉网址》中指出的那样
[http://attackerkb.com/assessments/5ad314a1 - 9 - fd7 - 47 - d7 - 835 f - f29680b3961d?referrer=blog]
,则需要以“合流管理员”身份进行身份验证.“另一方面,
CVE-2024-29824是Ivanti端未经认证的SQL注入漏洞