Metasploit最近发布/ 2021年7月31日

2021年7月31日 4.19.1-2021073101

改进

  • 赞成:我们增强了凭据导入,允许枚举单独的用户名和密码文件,并将其导入到工作区中。

  • PR 15217-移除Python模块ms17_010_eternalblue_win8.py并将功能整合到利用/ windows / smb / ms17_010_eternalblue.rb-因此,现在可以针对Windows 7、Windows 8.1、Windows 2012 R2和Windows 10。此更改现在消除了在主机上安装Python的需要,并且自动定位功能现在将使此模块更易于运行。

  • 15254年公关-这将更新执行Powershell代码的模块使用的AMSI旁路,使其随机化,从而更难使用静态签名进行检测。

  • 15403年公关-这将更改Powershell会话类型,以使用与其他会话类型一致的值报告其平台。它还为文件mixin中的某些方法添加了Powershell会话支持。

  • 15409年公关-已对Print噩梦模块进行更新,以改进其检查目标是否易受攻击的方式。更新还支持自动转换UNC路径以使用\ ? ?\ UNC路径\主机\ \ \ dll格式,以绕过第二个和最近的补丁在写作时。此外,在DCERPC库中修复了一个错误,即当响应不能适合单个片段时,读取的数据将是不完整的。PrintNightmare模块现在可以从目标读取长响应,比如在枚举安装的打印机驱动程序时。

  • PR 15440这个PR更新了有效载荷宝石,包括更新Kiwi。更多信息,参见rapid7/mimikatz#5和rapid7/metasploit-payloads#490。

  • 15444年公关-这为post模块利用的文件mixin中的某些方法添加了对Powershell会话的额外支持。

  • PR 15465-这将更新本地漏洞利用建议器,以优雅地处理引发意外异常和零目标信息的模块。

固定

  • 教授:我们恢复了对数据库连接的控制台访问。

  • 赞成:我们调整了任务链的创建,将凭证导入限制为手动或工作空间值。

  • 教授:我们修正了标签不尊重个人选择的问题。

  • PR 14683当不兼容的EXE模板文件与特定的注入技术一起使用时,msfvenom会引发一个神秘的异常。新的异常验证EXE是否兼容,并向用户报告原因,以便他们能更好地理解问题。

  • PR 15359修复了ssh_login_pubkey在未连接db时崩溃的bug。

  • PR 15362-这修复了一个回归问题post /多/管理/ shell_to_meterpreter,以及与基于命令shell的会话的其他交互。

  • PR 15420-这修复了一个回归问题辅助/扫描仪/ ssh / eaton_xpert_backdoor无法正确加载。

  • PR 15436-这确保生成的变量名不是Java关键字。

  • 15443年公关-这增加了对wmiexec外部模块的Python3支持辅助/扫描仪/smb/impacket/wmiexec

  • PR 15445-更新msfconsole的输出日志,只在运行exploit模块时显示目标的IP,而不是主机散列。

  • PR 15460-这修复了文件库中与本地化相关的问题copy_file方法由它在输出中搜索一个词来确定是否成功。

模块

  • 15154年公关-这将添加一个新的post模块,用于转储目标上任何进程的内存。此模块能够执行完全或标准转储。它还将文件下载到本地loot数据库中,并删除目标上的临时文件。

  • 15163年公关-这增加了一个模块,该模块将利用CVE-2021-31802,这是Netgear R7000路由器中未经验证的RCE。利用该漏洞执行外壳代码存根,该存根将启用telnet,然后可在受影响设备上以root权限访问telnet。

  • PR 15211-这增加了一个辅助模块,从使用脆弱版本的Apache Tapestry web框架的应用程序中检索HMAC密钥。获取此密钥将允许攻击者对对象进行签名,以便利用Apache Tapestry中的一个单独的Java反序列化漏洞。

  • 15279年公关-这将添加一个本地权限升级模块,该模块的目标是Pi Hole版本>=3.0和< =5.2.4.在该软件的易受攻击版本中,使用苏多特权可以升级到通过将shell命令传递给RemoveCustomName,removecustomdns再投资功能。这些函数具有最小的消毒功能,它们将输入传递给塞德指挥部。默认情况下www数据允许用户运行苏多控件中配置的密码不提供sudoers.d/pihole文件。

  • PR 15368-添加了一个新模块,该模块利用了CVE-2021-3560,这是polkit中的一个身份验证旁路和本地权限提升漏洞,polkit是一个用于定义和处理授权的工具包,默认情况下安装在许多Linux系统上。成功利用此漏洞将导致创建具有权限,然后可以使用它来获得shell. 请注意,利用此漏洞需要用户在某些系统上具有非交互式会话,因此用户可能需要在利用此漏洞之前先获得SSH会话。

  • 15383年公关-为VMware vCenter Server CVE-2021-21985添加了一个新的利用模块,该模块利用VMware vCenter Server虚拟SAN运行状况检查插件的ProxygenController类中的Java不安全反射和SSRF,以vsphere ui用户身份执行代码。

  • 15386年公关新增一个利用OpenAM和ForgeRock AM中的CVE-2021-35464漏洞的新模块。成功的利用允许作为运行OpenAM服务的用户执行远程代码。

  • 15400年公关-这将添加一个Sage X3登录扫描程序和cve - 2020 - 7387 + cve - 2020 - 7388利用。

  • 15402年公关-这添加了一个模块,利用Wordpress插件Backup Guard中经过身份验证的文件上载漏洞进行攻击。对于以下版本v1.6.0,由于对文件格式的检查不足,该插件允许上传任意PHP代码。文件上传后,可以通过请求位于/ wp-content /上传/替补后卫目录

  • 15408年公关-这添加了一个模块,该模块利用Wordpress插件、SP项目和文档管理器中经过身份验证的文件上载漏洞进行攻击。对于以下版本4.22,通过身份验证的用户可以上传任意PHP代码,因为安全检查只会阻止文件的上传.php扩展名,这意味着上载带有.pHp扩展是允许的。上传后,请求的文件将导致代码执行www数据用户。

  • PR 15418-这添加了一个模块,该模块利用Wordpress插件中名为Modern Events Calendar的已验证文件上载漏洞进行攻击。对于以前的版本5.16.5,管理用户可以通过日历导入功能将文件的内容类型设置为文本/csv.使用运行服务器的用户的权限执行代码是通过发送对上传文件的请求来实现的。

  • PR 15462这增加了一个新的exploit模块,利用Windows 10(来自1809版本)和Windows 11中的配置问题,识别为CVE-2021-36934。由于权限问题,任何本地用户都可以读取SAM和SYSTEM hive。这个模块滥用了Windows卷影复制服务(VSS)来访问这些文件并将它们保存到本地。

离线更新

Metasploit框架和专业安装程序