安全矩阵

 找回密码
 立即注册
搜索
查看: 2378|回复: 0

Metasploit最新资讯

[复制链接]

991

主题

1063

帖子

4315

积分

论坛元老

Rank: 8Rank: 8

积分
4315
发表于 2021-4-6 22:41:37 | 显示全部楼层 |阅读模式
原文链接:Metasploit最新资讯

新模块(7)

Microsoft Exchange ProxyLogon:由GreyOrder,Orange Tsai和mekhalleh(RAMELLASébastien)为其添加了3个模块,这些模块利用了3月带外安全更新中修补的两个Microsoft Exchange Server漏洞:

  • 一个扫描器模块,用于检查目标是否易受服务器端请求伪造(SSRF)攻击,识别为CVE-2021-26855。
  • 一种辅助模块,用于转储给定电子邮件地址的邮箱,包括电子邮件、附件和联系信息。此模块利用与CVE-2021-26855相同的SSRF漏洞。
  • 利用Microsoft Exchange服务器上未经身份验证的远程代码执行的exploit模块。这允许作为系统用户执行任意命令,利用相同的SSRF漏洞(识别为CVE-2021-26855)和认证后任意文件写入漏洞(识别为CVE-2021-27065)。
其影响的版本:
Exchange 2013Versions < 15.00.1497.012
Exchange 2016CU18 < 15.01.2106.013
Exchange 2016CU19 < 15.01.2176.009
Exchange 2019CU7 < 15.02.0721.013
Exchange 2019CU8 < 15.02.0792.010

VMware View Planner Unauthenticated Log File Upload RCE由wvu、Grant Willcox和MikhailKlyuchnikov利用CVE-2021-21978(VMWareView Planner Harness 4.6安全修补程序1之前版本中存在的任意文件上载漏洞)执行。


Advantech iView Unauthenticated Remote Code Execution由wvu和Spencer McIntyre利用CVE-2021-22652对Advantech iView进行未经身份验证的远程执行代码,该漏洞利用CVE-2021-22652,此模块利用未经身份验证的配置更改漏洞,并结合未经身份验证的文件写入原语,导致任意文件写入,允许以运行iView(通常为NT AUTHORITY\SYSTEM)的用户身份远程执行代码。利用漏洞的功能是首先在webroot中将EXPORTPATH修改为可写路径。然后利用导出函数将JSP内容写入先前配置的路径,然后可以请求该路径来触发应用程序上下文中OS命令的执行。完成后,将恢复原始配置值。


FortiLogger Arbitrary File Upload Exploit由Berkan Er开发,为CVE-2021-3378添加了一个漏洞利用模块。此模块利用通过未经验证的POST请求上传到Fortigger 4.4.2.2热点设置的“/Config/SaveUploadedHotspotLogoFile”上传路径的任意文件。Fortigogger是一款基于web的日志记录和报告软件,专为运行在Windows操作系统上的FortiGate防火墙而设计。它包含即时状态跟踪、日志记录、搜索/过滤、报告和热点等功能。


Win32k ConsoleControl Offset Confusion由BITTERAPT、JinQuan、KaLendsi、LiHao、MaDongZe、SpencerMcIntyre和TuXiaoYi开发,其利用了win32k中的LPE漏洞CVE-2021-1732。


功能更新(5)更新1:最近引入的Zeitwerk加载器现在以更灵活的方式封装和保留。此外lib /msf_autoload.rb现在被标记为一个单例类,以确保加载器的一个实例在任何时候都只能存在。加载过程也被分解成不同的方法,以允许额外的调整、扩展和抑制。


更新2:avast_memory_dump.rb已经更新了附加路径以检查avdump.exe实用程序,在该工具与标准AV解决方案以外的其他Avast软件捆绑在一起的情况下,该工具应能帮助Metasploit用户。


更新3:搜索命令已经更新,可以添加-s和-r标志。-s标志允许您按等级,公开日期,模块名称,模块类型或模块是否实现检查方法进行搜索。结果将以升序排列,但是用户可以使用-r标志以降序显示结果。


更新4:重写了tools / exploits / *下的Ruby脚本,以便它们捕获信号并方便地处理它们,而不是堆栈跟踪。

更新5:time命令被添加到msfconsole中,以允许开发人员计算执行某些命令所需的时间。


BUG修复(10)
  • 在尝试在没有 DB 连接的情况下使用 UUID 跟踪时向用户提供反馈。
  • 替换弃用的::Rex:Socket.gethostbyname用途, 以有利于较新的::Rex::Socket.getaddress功能,以支持Ruby 3。
  • 将on_session_open事件移动到会话启动之后,这是公开auto_add_route等插件所需的一些功能所必需的。
  • The ssh_login_pubkey。rb模块已经更新,以支持为KEY_PATH选项指定私钥的路径,并在几个地方改进错误,以减少堆栈跟踪并使错误消息更容易理解。
  • apache_activemq_upload_jsp漏洞已经更新,可以成功利用运行Java8的脆弱系统。此外,还添加了模块文档。
  • filezilla_client_cred。对rb进行了更新,以防止它错误地将字符串识别为Base64编码的,而实际上它们不是。现在,在尝试解码字符串之前,新代码将检查该字符串是否已标记为Base64编码。
  • netgear_r6700_pass_reset。rb模块已更新,以修复可能偶尔导致检查函数失败的输出错误,并修复因在nil对象上调用方法而导致的堆栈跟踪。
  • 修复了msfconsole的搜索命令在搜索词是特定的单字母查询时高亮显示会中断的错误。
  • 修复了在Meterpreter中下载命令如果在包含UTF-8字符的目录上运行,将导致错误。
彩蛋:哈哈最新版的metasploit的进入图标现在是小马宝莉哦!!!会渗透的女孩子一定很可爱吧!!



如何获取最新版本   

与过去一样,您可以使用命令msfupdate更新到最新的 Metasploit Framework,也可以通过GitHub获取最新的更新信息:
  • Pull Requests 6.0.36...6.0.37(https://github.com/rapid7/metasploit-framework/pulls?q=is:pr+merged:%222021-03-18T09%3A30%3A28-05%3A00..2021-03-25T11%3A07%3A15-05%3A00%22)
  • Full diff 6.0.36...6.0.37 (https://github.com/rapid7/metasploit-framework/compare/6.0.36...6.0.37)


    如果您是git用户,那么可以克隆Metasploit Framework repo(https://github.com/rapid7/metasploit-framework)以获取最新版本。

    要在不使用git的情况下安装,可以使用只开放源码的Nightly Installers
(https://github.com/rapid7/metasploit-framework/wiki/Nightly-Installers)安装程序或binaryinstallers(https://www.rapid7.com/products/metasploit/download/)安装程序(也包括商业版)。


回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-29 00:29 , Processed in 0.023669 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表