Metasploit最新版本/ 2021年4月13日

2021年4月13日 4.19.1

改进

客户要求
  • 我们增加了对在Ubuntu 18.04 LTS和RHEL 8以及Windows Server 2019和2016上安装Metasploit Pro的支持。有关支持的操作系统的完整列表,请访问系统要求
  • 赞成:我们改进了漏洞验证中的“干运行”过程,以更好地反映当前的进展,并确保列出了适用的漏洞利用模块。

  • PR 14813-更新利用/windows/http/dupscts\u-bof该模块还包括另外六个易受攻击的Dup Scout企业软件版本,利用自动定位,并添加模块特征和参考。

  • PR 14937-改进了各种显示控制台中的命令。例如,显示功绩现在需要约0.5秒,而不是约14秒。

  • PR 14945-更新了ProxyLogon RCE模块,以使用RPC请求标识后端服务器的FQDN。

  • PR 14951-改进Mettle(我们的Linux MeterMeter实现)以支持搜索命令,允许用户在受损系统上搜索文件。

固定的

客户要求
  • 我们修复了VPN数据透视返回“undefined_method extension_id”错误的问题。VPN数据透视现在应按预期工作。
  • PR 14873-修复了运行显示有效载荷命令或msfvenom-l有效载荷,其中未能加载的单个模块将阻止其余模块成功加载。

  • PR 14918-修复了以下问题:VHOST选择时未正确填充选项罗斯特选项是用域名指定的。

  • PR 14962-更新nexpose\u连接登录功能,以正确处理@密码中存在符号。

  • PR 14966-解决了ProxyLogon RCE模块中的一个问题,其中有效负载将运行两次。

  • PR 14969-修复了Python MeterMeter的DNS解析函数中的错误。

  • PR 14975-修复了中的一个问题cve_2020_1054_drawiconex_lpe模块,该模块将在目标不易受攻击时引发异常。

  • PR 14987-修正了一个问题,当用户通过辅助/scanner/mysql/mysql\u登录模块。

  • PR 14988-修复了自定义字列表值的验证,在未提供自定义字列表文件时恢复辅助破解模块功能。

  • PR 14991-修复了导致NTP协议模糊器模块在运行时崩溃的回归。

  • PR 14992-更新了auto_target_host logic()以额外处理rhost为nil。

  • PR 14998-将CVE参考从CVE详细信息更改为NVD。

模块

  • PR 14697-新模块辅助/扫描器/http/nagios_xiu_扫描器将扫描NigiOS席席安装并尝试检测他们的版本,然后建议基于发现的NaGiOS XI版本在Meta SpLoIT中应用可应用的开发模块。此外,还添加了一席新的库,以支持希望开发NigiSXI机器的开发人员,这应该有助于为开发人员提供几种常用的功能。

  • PR 14869-新邮政模块post/windows/gather/exchange枚举和提取Exchange服务器上的邮箱。

  • PR 14924-新模块辅助/管理/sap/cve_2020_6207_solman_rce针对易受攻击的SAP Solution Manager版本CVE-2020-6207,实现易受攻击目标的命令执行。

  • PR 14924-新模块利用/multi/sap/cve_2020_6207_solman_rs目标SAP Solution Manager版本易受攻击CVE-2020-6207,在易受攻击的目标上实现反向炮击。

  • PR 14935-新模块利用/linux/http/f5\u icontrol\u rest\u ssrf\rce利用F5的iControl REST API中未经验证的SSRF漏洞进行攻击,然后利用该漏洞作为F5各种版本的BIG-IP和BIG-IQ设备上的用户(CVE-2021-22986).

  • PR 14950-新模块利用/linux/http/saltstack\u salt\u wheel\u async\u rce利用身份验证旁路(CVE-2021-25281)和目录遍历漏洞(CVE-2021-25282)版本3002.5下面是SaltStack Salt的REST API。代码执行作为用户可以通过将自定义颗粒模块写入扩展模块目录并等待定期维护检查执行恶意颗粒模块来实现。

  • PR 14965-新邮政模块post/multi/sap/smdagent\u get\u属性利用识别为的不安全密码存储漏洞CVE-2019-0307检索凭据,如SLD用户连接和Solman用户通信。还对cve_2020_6207_solman_rce通过添加一个新的SECTORE操作,通过利用标识为CVE-2020-6207.

  • PR 14971-新模块利用/linux/http/apache\u of biz\u反序列化\u soap目标是之前的Apache OFBiz版本v17.12.06,易受Java反序列化漏洞的攻击(CVE-2021-26295)。通过向webtools/control/SOAPService端点,作为运行ApacheOfBiz服务的用户,可以实现未经身份验证的远程代码执行。

  • PR 14978-新模块利用/multi/http/gogs\u git\u hooks\u rce利用git钩子设置,针对易受攻击的Gogs版本(自托管git服务)实现经过身份验证的远程代码执行。使用有效凭据和创建git钩子的权限,此模块将创建一个repo并将负载作为后接钩子。在回购协议中创建附加文件时后接钩子将被触发,这将授予运行软件的用户执行代码的权限。

  • PR 14978-新模块利用/multi/http/gitea\u git\u hooks\u rce利用git钩子设置,针对易受攻击的Gitea版本(自托管git服务)实现经过身份验证的远程代码执行。使用有效凭据和创建git钩子的权限,此模块将创建一个repo,并将负载作为后接钩子。在回购协议中创建附加文件时后接钩子将被触发,这将授予运行软件的用户执行代码的权限。

脱机更新

Metasploit框架和专业安装程序