Metasploit最新资讯
2021-5-8 21:55:42 Author: mp.weixin.qq.com(查看原文) 阅读量:4 收藏

新模块(6)

GravCMS Remote Command Execution:Mehmet Ince增加了一个可利用利用CVE-2021-21425的远程攻击模块。利用未经验证的任意YAML写入/更新漏洞,在web服务器用户的上下文中获得远程代码执行。此漏洞是在GravCMS版本1.7.9中发布的,且已经在1.10.10版本的管理组件中得到了修复。

Micro Focus Operations Bridge ReporterUnauthenticated Command Injection:由Pedro Ribeiro编写,利用了CVE-2021-22502漏洞。这是Micro Focus OperationsBridge Reporter中的一个未经认证的操作系统命令注入漏洞。

IGEL OS Secure VNC/Terminal CommandInjection RCE:由James Brytan、James Smith、Marisa Mack、Rob Vinson、Sergey Pashevkin和Steven Laura共同提供了这个模块,该模块利用不同版本IGEL OS中的安全终端和安全影子服务中的未经认证的命令注入漏洞。

Google Chrome versions before89.0.4389.128 V8 XOR Typer Out-Of-Bounds Access RCE:由Bruno Keith (bkth_), Grant Willcox (tekwizz123), Niklas Baumstark(_niklasb), 和Rajvardhan Agarwal (r4j0x00)提供。该模块针对Chrome V8 XOR类型OOB Access RCE的漏洞模块,该漏洞在2021年Pwn2Own竞赛中被DataflowSecurity的Niklas Baumstark (@niklasb)和Bruno Keith (@bkth)发现。

请注意,此模块将要求您在没有启用沙箱的情况下运行Chrome,因为它没有附带沙箱转义。

UNIX Gather Cached AD Hashes:由Tim Brown提供。该模块可以从UNIX上的两个不同解决方案(SSSD和VAS)检索缓存的ActiveDirectory凭据。

UNIX Gather Kerberos Tickets:也由Tim Brown提供。该模块可以从UNIX上的两个不同解决方案(SSSD和VAS)检索缓存的ActiveDirectory凭据。

功能更新(6)

更新1:使用一个新的cookiejar实现更新HttpClient mixin,当使用send_request_cgikeep_cookies选项时,正确更新和合并Set-Cookie报头响应

更新2:将which命令的使用替换为command-v,从而提供了一个更具可移植性的解决方案

更新3:exploit/windows/local/microfocus_operations_privesc模块现在同时支持易受攻击的Operations Bridge Manager安装和易受攻击的OperationsBridge Reporter安装,新的附加目标是Operations Bridge Reporter。

更新4:将shell会话支持添加到post / windows / gather / checkvm模块。并且添加了跨平台支持,可使用shell和Meterpreter会话获取正在运行的进程的列表。

更新5:将exploit/multi/http/microfocus_ucmdb_unauth_deser模块默认的Linux负载从cmd/unix/generic更新为cmd/unix/reverse_python。

更新6:通过清理代码增强了辅助/scanner/http/dell_idrac模块,将last_attempted_at字段添加到create_credential_login以防止崩溃,并为该模块添加文档说明。

BUG修复(4)

  • 修复了某些Meterpreter会话类型通过sessions-c发出的命令但却无法同步运行地的问题。

  • 修复了在将较新的Acunetix报告导入数据库时由于时间戳格式的改变而出现的bug。

  • 修复了tools / modules / module_author.rb中的回退,使其运行时不会崩溃。

  • msftidy_docs.rb现在不会对可选(和丢失)选项头发出双重警告。

如何获取最新版本

    与过去一样,您可以使用命令msfupdate更新到最新的 Metasploit Framework,也可以通过GitHub获取最新的更新信息:

  • Pull Requests 6.0.42...6.0.43(https://github.com/rapid7/metasploit-framework/pulls?q=is:pr+merged:%222021-04-29T10%3A54%3A48-05%3A00..2021-05-05T09%3A27%3A49-04%3A00%22)

  • Full diff 6.0.42...6.0.43 (https://github.com/rapid7/metasploit-framework/compare/6.0.42...6.0.43)


    如果您是git用户,那么可以克隆Metasploit Framework repohttps://github.com/rapid7/metasploit-framework)以获取最新版本。
    要在不使用git的情况下安装,可以使用只开放源码的
Nightly Installers(https://github.com/rapid7/metasploit-framework/wiki/Nightly-Installers)安装程序或binaryinstallers(https://www.rapid7.com/products/metasploit/download/)安装程序(也包括商业版)。


文章来源: https://mp.weixin.qq.com/s?__biz=MzI4OTUxMzA1NA==&mid=2247484574&idx=1&sn=4efa8ab8475a9642ef1928f4a81a7c2f&chksm=ec2f4fafdb58c6b9c5231c862a1f5ebf608febe445e69b349adb3d207b7c09bb1f85b6a74394&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh