2 min
Metasploit
Metasploit每周总结:10月. 27, 2023
新增模块内容(4)
Atlassian Confluence数据中心和服务器身份验证绕过
Access Control
作者:Emir Polat和Unknown
类型:辅助
拉取请求:#18447 [http://github ..com/rapid7/metasploit-framework/pull/18447]
由emirpolatt [http://github]贡献.com/emirpolatt]
路径:admin / http / atlassian_confluence_auth_bypass
攻击者kb参考:CVE-2023-22515
[http://attackerkb.com/topics/q5f0itszw5/cve - 2023 - 22515?referrer=blog]
描述:这增加了一个漏洞
4 min
Metasploit
Metasploit每周总结:10月. 19, 2023
这种特权升级迅速升级
此版本提供了一个利用CVE-2023-22515的模块
[http://uey.nnt060.com/blog/post/2023/10/04/etr - cve - 2023 - 22515 - 0 -天-特权升级- -融合-服务器-和-数据- center/]
, Atlassian内部部署的Confluence服务器中的一个漏洞首先被列为安全漏洞
权限升级,但很快被重新归类为“访问控制失效”
与10的CVSS分数. 该漏洞本身非常简单,易于使用
当
3 min
Metasploit
Metasploit每周总结:10月. 13, 2023
基巴纳的污染
本周,贡献者h00die [http://github].[h00die]增加了一个模块
利用了Kibana在版本7之前的一个原型污染bug.6.3.
特别是,这个问题存在于升级助手中,使攻击者成为可能
执行任意代码. 此漏洞可以通过发送
设置新构造函数的查询.prototype.sourceURL直接到Elastic或
通过使用Kibana提交相同的查询. 注意,Kibana需要这样做
重新启动或等待c
2 min
Metasploit
Metasploit每周总结:10月. 6, 2023
新增模块内容(3)
LDAP登录扫描器
作者:迪恩·韦尔奇
类型:辅助
拉取请求:#18197 [http://github ..com/rapid7/metasploit-framework/pull/18197]
由dwelch-r7 [http://github]贡献.com/dwelch-r7]
路径:扫描仪/ ldap / ldap_login
描述:此PR为LDAP添加了一个新的登录扫描模块. Login scanners
类是否提供了用于测试身份验证的功能
各种不同的协议和机制. 此LDAP登录扫描程序支持
多种类型的aut
3 min
Metasploit
Metasploit每周总结:9月11日. 29, 2023
TeamCity认证绕过和远程代码执行
本周发布的Metasploit包含了一个新模块
JetBrains TeamCity CI/CD服务器中的认证绕过. All versions of
2023版本之前的TeamCity.05.4个国家容易受到这个问题的影响. The
漏洞最初是由SonarSource和Metasploit发现的
模块是由Rapid7的首席安全研究员Stephen less开发的
另外发布了针对CVE-2023-4279攻击者知识库的技术分析
4 min
Metasploit
Metasploit每周总结:9月11日. 22, 2023
改进机票锻造
Metasploit的admin/kerberos/forge_ticket模块已经更新,可以使用
Server 2022. 在Windows Server 2022中,微软开始要求额外的更新
要呈现的PAC元素—PAC请求者和PAC属性. The newly
伪造门票将有必要的元素自动添加基于
user提供域SID和用户RID. For example:
msf6 auxiliary(admin/kerberos/forge_ticket) > run aes_key=4a52b73cf37ba06cf693c40f352e2f4d2002ef61f6031f649
4 min
Metasploit
Metasploit每周总结:9月11日. 15, 2023
Flask Cookies
本周包括两个与Flask cookie签名相关的模块. One is
特定于Apache Superset,其中会话cookie可以被辞职,允许一个
攻击者提升其权限并转储数据库连接字符串.
在添加此功能时,社区成员h00die
[http://github.com . h00die]还添加了一个模块,用于通用地使用
Flask使用的默认会话cookie. 这个通用模块
辅助/收集/ python_flask_cookie_signer
[http://git
2 min
Metasploit
Metasploit每周总结:9月11日. 8, 2023
新增模块内容(4)
Roundcube TimeZone认证文件披露
作者:joel, stonepresto和thomascube
类型:辅助
拉取请求:#18286 [http://github ..com/rapid7/metasploit-framework/pull/18286]
由cudalac [http://github]贡献.com/cudalac]
路径:辅助/收集/ roundcube_auth_file_read
攻击者kb参考:CVE-2017-16651
[http://attackerkb.com/topics/he57fr8fb4/cve - 2017 - 16651?referrer=blog]
描述:这个PR添加了一个模块来检索主机上的任意文件
run
2 min
Metasploit
Metasploit每周总结:9月11日. 1, 2023
南瓜香料模块
在北半球,秋天即将来临:树叶变化,空气
变得又脆又酷,一些黑客改变了咖啡因的味道.
该版本提供了一个针对Apache NiFi的新漏洞利用模块
新的和改进的库与它交互.
新增模块内容(1)
Apache NiFi H2连接字符串远程代码执行
作者:Matei“Mal”Badanoiu和h00die
Type: Exploit
拉取请求:#18257 [http://github ..com/rapid7/metasploit-fra
3 min
Metasploit
Metasploit每周总结:8月8日. 25, 2023
权力(壳)点
本周的新特性和改进从两个新的漏洞利用模块开始
利用cve - 2023 - 34960
[http://attackerkb.com/topics/vvjpmespup/cve - 2023 - 34960?引用博客]Chamilo =
versions 1.11.18及以下和CVE-2023-26469
[http://attackerkb.com/topics/rt7g6vyw1l/cve - 2023 - 26469?介绍人=博客]
Jorani 1.0.0. 像cve - 2023 - 34960
[http://attackerkb.com/topics/vvjpmespup/cve - 2023 - 34960?,我也是。
有时我觉得自己被ppt攻击了.
我们也有几个进口商
2 min
Metasploit
Metasploit每周总结:8月8日. 18, 2023
Meterpreter测试
本周的发布为我们的自动化测试套件添加了新的有效负载测试. This is
旨在帮助团队和社区成员识别问题和行为
变更前的差异. 有效载荷运行在各种不同的
包括Windows、Linux和OS X在内的平台,每个平台都有多个
可用的Meterpreter实现现在已经过测试,以帮助确保
consistency. 这将提高有效负载的稳定性,并使测试更容易
社区成员
2 min
Metasploit
Metasploit每周总结:8月8日. 11, 2023
一个新的元数据库RCE模块, 针对CVE-2023-3519的citrix_formssso_target_rce模块更新,以包含两个新目标, Citrix ADC (NetScaler.1-65.25, and 12.1-64.17, and more
4 min
Metasploit
Metasploit每周总结:8月8日. 4, 2023
用这个新的云漏洞在天空中飞行!
本周,我们添加了一个利用这两种身份验证的新模块
在某些版本的西部数据的MyCloud的绕过和命令注入
hardware. 由社区成员Erik Wynter提交
[http://github.com/ErikWynter],该模块获得对目标的访问权限,
尝试绕过身份验证,验证是否成功,然后
使用根权限执行负载. 这适用于之前的版本
2.30.196, and offer
3 min
Metasploit
Metasploit每周总结:2023年7月28日
VMware产品中未经认证的RCE
本周,社区贡献者h00die [http://github].[h00die]添加了一个
利用VMWare Aria中的命令注入漏洞的exploit模块
网络运营,以前称为vRealize网络洞察. Versions
6.2 to 6.10个漏洞(CVE-2023-20887)
[http://attackerkb.com/topics/gxz1cuyfh2/cve - 2023 - 20887?referrer=blog]). A
远程攻击者可以通过发送特殊发送来滥用Apache Thrift RPC接口
精心制作的数据,并得到解锁
2 min
Metasploit
Metasploit每周总结:2023年7月21日
本周的每周总结包括两个新的Metasploit模块——Piwigo通过SQL注入收集凭证(CVE-2023-26876)和Openfire认证绕过RCE插件(CVE-2023-32315)