Metasploit最近发布/ 4月26日,2021年

4月26日,2021年 4.19.1

改进的

  • PR 14622.- 更新了辅助/ admin / mssql / mssql_exec模块以添加sp_oacreate.技术,它是传统xp_cmdshell存储过程的一种更隐蔽的替代方法。

  • 14701年公关- 更名为nagios_xi_authenticated_rce.模块到nagios_xi_plugins_check_ping_authenticated_rce,并更新了模块以利用Nagios XI mixin。此外,文档已经更新,以反映这些变化,并更好地解释模块的工作方式。

  • PR 14994.- 更新了post / windows /收集/ screen_spy模块允许用户指定他们希望在拍摄截图之前迁移到的过程的PID,而不是强制用户迁移到一个资源管理器过程。如果未指定PID,则模块将默认为从当前进程中屏蔽屏幕截图。

  • PR 14997.- 更新了有效载荷/单打/ linux / x64 / shell_bind_tcp_random_portshellcode更有效,导致其大小减少了一个字节。此外,已更新注释以正确提及有效负载使用字符串// bin / sh,而不是/bin/sh

  • PR 15017- 更新了模块/辅助/ admin / http / tomcat_ghostcat模块使用默认值争吵8080并加入AJP_PORT选项指定Apache JServ协议端口的位置,现在默认为8009的值。

  • Pr 15028.- 更新了有效载荷/单打/ Linux / x64 / exec有效载荷更有效,从而减少了总壳码大小。此外,还添加了支持,用于生成空字节的空壳码,并且代码已重新开始以使用MetaM以使其更容易理解。

  • PR 15037.- 更新了辅助/扫描仪/ redis / redis_login模块首先检查在尝试使用蛮力凭证之前是否需要身份验证。

  • PR 15049.-更新了几个Meterpreter库,以引发更具体和描述性的异常消息。这些更改将帮助用户和开发人员在抛出异常消息时更快速、更容易地识别出这些异常消息的根本原因。此外,还应用了更新,以允许Metasploit主动识别何时由于远程端不支持命令而导致Meterpreter会话中的命令失败。

  • 15051年公关改进的shell会话行为确认会话建立和响应通过发送回声命令并验证收到响应。

  • Pr 15072.- 改进了帖子/ linux / pather / hashdump模块,而不是检查用户是否,它现在将检查用户是否具有访问权限/ etc / shadow在试图从阴影文件转储哈希值之前。这允许用户转储密码哈希值的情况下,权限/ etc / shadow文件可能设置不正确,即使它们不是用户。

固定的

  • PR 14770.——固定freefloatftp_wbemopen_ftpd_wbemftp / quickshare_traversal_write, 和http / solarwinds_storage_manager_sql模块来正确处理错误场景并优雅地执行清理。

  • PR 14985.-修正了JSON API,以正确地与配置的框架数据库交互,以及添加了运行的支持msfdb网络服务组件在前景中- no-daemon.旗帜。

  • PR 14996.-修正了一个逻辑错误的饼干库哈希猫由于无效的版本期望而无法运行。

  • Pr 15022.-修正了第一次调用Metasploit JSON RPC服务时可能出现的错误。现在,我们要确保Metasploit JSON RPC服务在接受请求之前已经预热并正常启动。

  • Pr 15034.- 修复了遥控器的断开关联处理MSFDB.此问题以前在运行。Services命令时导致崩溃服务在连接到另一个远程数据库后命令。

  • Pr 15038.-修正了在pulse_secure_gzip_rce模块阻止了它的正常工作。

  • PR 15043.修正了一个bugPython / meterPreter / Reverse_http有效负载处理程序,如果LURI选项不是以斜杠开始,有效负载将无法登台。

  • PR 15047.- 根据无效的答案属性,修复了DNS反向查找中的错误。

  • Pr 15063.-修正了一个bug检查逻辑的nagios_xi_plugins_check_ping_authenticated_rce旧版本的Nagios XI可能会导致模块崩溃,而不是正确地报告目标是否存在漏洞。

  • PR 15064修正了一个未定义的常量错误f5_bigip_known_privkey.模块,添加缺少的导入。

  • PR 15065.- 修正了一个问题Post / Linux / Colleg / CheckVM将物理机器被检测为虚拟机的模块。

  • PR 15067.- 固定逻辑lib / metasploit /框架/ login_scanner / ssh.rb因此,它现在正确处理了客户端可以重置连接的情况,现在继续扫描而不是投掷堆栈跟踪。

模块

  • 14699年公关——新模块利用/ linux / http / nagios_xi_snmptrap_authenticated_rce漏洞利用cve - 2020 - 5792,经过身份验证的命令注入漏洞包括/组件/ nxti / index . phpNagios XI在5.7.4之前的页面。成功的开发结果在RCE作为apache用户。

  • 14700年公关——新模块利用/ linux / http / nagios_xi_plugins_filename_authenticated_rce漏洞利用cve - 2020 - 35578是Nagios XI 5.8.0之前版本中的一个RCE,它在上传插件时使用命令注入,允许经过身份验证的管理用户获得远程代码执行apache受影响系统的用户。

  • 14833年公关——新模块post / linux / pather / haserl_read在0.9.36之前利用在HaseLL中的任意读数。该漏洞被确定为CVE-2021-29133并且允许攻击者在没有任何特定特权的情况下读取目标文件系统上的任何文件。

  • 15007年公关——新模块漏洞/多/浏览器/ chrome_simpleifiedlowering_overflow为Google Chrome添加了漏洞利用<= 87.0.4280.66(cve - 2020 - 16040)。该模块启动托管恶意JavaScript的网页,当由漏洞版本的Chrome访问时,允许远程计算机上的远程代码执行,并要求- no-sandbox.Chrome标志,因为没有沙箱逃脱是存在的。

  • PR 15058.——新模块利用/多/ http / cockpit_cms_rce漏洞利用CVE-2020-35846CVE-2020-35847在脆弱的驾驶室目标(特别是版本0.10.0至0.11.1)。该模块使用两个NoSQL注入来获取用户列表,密码重置令牌列表,枚举令牌到用户,重置密码,登录,然后是RCE命令注入。

离线更新

Metasploit框架和专业安装程序