最后更新于2024年2月23日(星期五)21:39:12 GMT
New Fetch Payload
Metasploit发布这款新游戏已经快一年了 fetch payloads 从那时起,79个漏洞利用模块中有43个支持获取有效载荷. 原始的有效载荷支持通过HTTP、HTTPS和FTP传输第二阶段. This week, Metasploit已经扩展了对SMB的协议支持, 允许有效负载使用 rundll32
它有捕获请求者的NetNTLM哈希的额外好处.
这也简化了用户之前使用的工作流程 利用/ windows / smb / smb_delivery
模块,然后将该命令复制到另一个漏洞中. 现在,用户可以简单地选择一个启用smb的获取有效负载,Metasploit将管理该服务并生成命令.
作为一个额外的好处,因为 #18680 合并到Metasploit后,可以同时运行多个SMB业务. 这意味着多个启用smb的获取有效负载可以同时运行它们自己的独立处理程序.
New module content (2)
Base64 Command Encoder
Author: Spencer McIntyre
Type: Encoder
Pull request: #18807 contributed by zeroSteiner
描述:这增加了一个新的编码器模块,该模块利用base64编码来转义Linux和UNIX平台的ARCH_CMD有效负载中的坏字符.
SMB Fetch, Windows shellcode阶段,Windows x64 IPv6绑定TCP阶段
作者:Spencer McIntyre, bwatters-r7, sf stephen_fewer@harmonysecurity.com
Type: Payload (Adapter)
Pull request: #18664 contributed by zeroSteiner
描述:这将添加一个SMB获取有效负载服务和一个使用它的新有效负载. The payload invokes rundll32
但是为用户自动处理一切.
此适配器添加以下有效负载:
cmd / windows / smb / x64 /定制/ bind_ipv6_tcp
cmd / windows / smb / x64 /定制/ bind_ipv6_tcp_uuid
cmd / windows / smb / x64 /定制/ bind_named_pipe
cmd / windows / smb / x64 /定制/ bind_tcp
cmd / windows / smb / x64 /定制/ bind_tcp_rc4
cmd / windows / smb / x64 /定制/ bind_tcp_uuid
cmd / windows / smb / x64 /定制/ reverse_http
cmd / windows / smb / x64 /定制/ reverse_http
cmd / windows / smb / x64 /定制/ reverse_named_pipe
cmd / windows / smb / x64 /定制/ reverse_tcp
cmd / windows / smb / x64 /定制/ reverse_tcp_rc4
cmd / windows / smb / x64 /定制/ reverse_tcp_uuid
cmd / windows / smb / x64 /定制/ reverse_winhttp
cmd / windows / smb / x64 /定制/ reverse_winhttp
cmd / windows / smb / x64 / encrypted_shell / reverse_tcp
cmd / windows / smb / x64 / encrypted_shell_reverse_tcp
cmd/windows/smb/x64/exec
cmd / windows / smb / x64 / loadlibrary
cmd / windows / smb / x64 /对话框
cmd / windows / smb / x64 / meterpreter / bind_ipv6_tcp
cmd / windows / smb / x64 / meterpreter / bind_ipv6_tcp_uuid
cmd / windows / smb / x64 / meterpreter / bind_named_pipe
cmd / windows / smb / x64 / meterpreter / bind_tcp
cmd / windows / smb / x64 / meterpreter / bind_tcp_rc4
cmd / windows / smb / x64 / meterpreter / bind_tcp_uuid
cmd / windows / smb / x64 / meterpreter / reverse_http
cmd / windows / smb / x64 / meterpreter / reverse_http
cmd / windows / smb / x64 / meterpreter / reverse_named_pipe
cmd / windows / smb / x64 / meterpreter / reverse_tcp
cmd / windows / smb / x64 / meterpreter / reverse_tcp_rc4
cmd / windows / smb / x64 / meterpreter / reverse_tcp_uuid
cmd / windows / smb / x64 / meterpreter / reverse_winhttp
cmd / windows / smb / x64 / meterpreter / reverse_winhttp
cmd / windows / smb / x64 / meterpreter_bind_named_pipe
cmd / windows / smb / x64 / meterpreter_bind_tcp
cmd / windows / smb / x64 / meterpreter_reverse_http
cmd / windows / smb / x64 / meterpreter_reverse_http
cmd / windows / smb / x64 / meterpreter_reverse_ipv6_tcp
cmd / windows / smb / x64 / meterpreter_reverse_tcp
cmd / windows / smb / x64 / peinject / bind_ipv6_tcp
cmd / windows / smb / x64 / peinject / bind_ipv6_tcp_uuid
cmd / windows / smb / x64 / peinject / bind_named_pipe
cmd / windows / smb / x64 / peinject / bind_tcp
cmd / windows / smb / x64 / peinject / bind_tcp_rc4
cmd / windows / smb / x64 / peinject / bind_tcp_uuid
cmd / windows / smb / x64 / peinject / reverse_named_pipe
cmd / windows / smb / x64 / peinject / reverse_tcp
cmd / windows / smb / x64 / peinject / reverse_tcp_rc4
cmd / windows / smb / x64 / peinject / reverse_tcp_uuid
cmd / windows / smb / x64 / pingback_reverse_tcp
cmd / windows / smb / x64 / powershell_bind_tcp
cmd / windows / smb / x64 / powershell_reverse_tcp
cmd / windows / smb / x64 / powershell_reverse_tcp_ssl
cmd / windows / smb / x64 /壳/ bind_ipv6_tcp
cmd / windows / smb / x64 /壳/ bind_ipv6_tcp_uuid
cmd / windows / smb / x64 /壳/ bind_named_pipe
cmd / windows / smb / x64 /壳/ bind_tcp
cmd / windows / smb / x64 /壳/ bind_tcp_rc4
cmd / windows / smb / x64 /壳/ bind_tcp_uuid
cmd / windows / smb / x64 /壳/ reverse_tcp
cmd / windows / smb / x64 /壳/ reverse_tcp_rc4
cmd / windows / smb / x64 /壳/ reverse_tcp_uuid
cmd / windows / smb / x64 / shell_bind_tcp
cmd / windows / smb / x64 / shell_reverse_tcp
cmd / windows / smb / x64 / vncinject / bind_ipv6_tcp
cmd / windows / smb / x64 / vncinject / bind_ipv6_tcp_uuid
cmd / windows / smb / x64 / vncinject / bind_named_pipe
cmd / windows / smb / x64 / vncinject / bind_tcp
cmd / windows / smb / x64 / vncinject / bind_tcp_rc4
cmd / windows / smb / x64 / vncinject / bind_tcp_uuid
cmd / windows / smb / x64 / vncinject / reverse_http
cmd / windows / smb / x64 / vncinject / reverse_http
cmd / windows / smb / x64 / vncinject / reverse_tcp
cmd / windows / smb / x64 / vncinject / reverse_tcp_rc4
cmd / windows / smb / x64 / vncinject / reverse_tcp_uuid
cmd / windows / smb / x64 / vncinject / reverse_winhttp
cmd / windows / smb / x64 / vncinject / reverse_winhttp
增强功能和特性(7)
- #18706 from sjanusz-r7 -更新多个PostgreSQL模块,现在与PostgreSQL会话工作. 这个功能隐藏在一个可以启用的特性标志后面
功能设置postgres_session_type为true
. - #18747 from zgoldman-r7 - Updates the
辅助/扫描仪/该软件/ mssql_login
module with a newCreateSession
选项,用于控制交互式MSSQL会话的打开. 这个功能目前隐藏在一个可以启用的特性标志后面特性设置mssql_session_type为true
. - #18759 from cgranleese-r7 -更新多个MySQL模块与提供的MySQL会话工作,而不是打开一个新的连接. 这个功能隐藏在一个可以启用的特性标志后面
设置mysql_session_type为true
. - #18763 from zgoldman-r7 -更新多个MSSQL模块,现在可以使用启用的新MSSQL会话类型
特性设置mssql_session_type为true
. - #18806 from cgranleese-r7 —通过建议类似的有效命令,改进未知命令的处理.
- #18809 from zeroSteiner -对系统进行多项改进
dns
Command -一个新的命令,它模仿/etc/resolv.conf
and/etc/hosts
. 这个功能目前隐藏在一个可以启用的特性标志后面设置dns_feature为true
in msfconsole. - #18825 from cgranleese-r7 —改善当前会话不兼容post模块时的错误提示.
Bugs fixed (13)
- #18616 from adfoster-r7 修复了AARCH64 SO ELF模板导致SIGBUS异常的问题.
- #18774 from adfoster-r7 -更新以下模块,现在可以使用新版本的
sqlcmd
:
post / windows /收集/凭证/ mssql_local_hashdump
andpost / windows /管理/ mssql_local_auth_bypass
. - #18786 from lihe07 -修复了选项名称冲突的问题
利用/ linux /地方/ service_persistence
when the payload is set tocmd/unix/reverse_netcat
. 现在可以选择设置可写路径BACKDOOR_PATH
. - #18795 from cgranleese-r7 -将CreateSession选项从高级移到模块的基本选项, 为了提高曝光度.
- #18798 from upsidedwn 修复了
利用/ windows /地方/ cve_2020_0787_bits_arbitrary_file_move
导致版本比较失败的模块的检查方法. - #18799 from upsidedwn 修复了
利用/ windows /地方/ cve_2020_17136
导致版本比较失败的模块的检查方法. - #18800 from upsidedwn 修复了
利用/ windows /地方/ cve_2021_40449
导致版本比较失败的模块的检查方法. - #18801 from upsidedwn 修复了
利用/ windows /地方/ cve_2022_26904_superprofile
导致版本比较失败的模块的检查方法. - #18812 from adfoster-r7 - Reverts the
辅助/扫描仪/该软件/ mssql_login
modules'sTDSENCRYPTION
default value tofalse
. - #18813 from adfoster-r7 修复了运行
help services
orhelp hosts
commands. - #18823 from cdelafuente-r7 修复模块元数据平台列表比较.
- #18826 from dwelch-r7 -修复了一个回归
windows/smb/psexec
模块未正确执行清理逻辑. - #18828 from dwelch-r7 修复了利用模块使用nops时的崩溃.
Documentation
您可以在我们的网站上找到最新的Metasploit文档 docs.metasploit.com.
Get it
与往常一样,您可以使用 msfupdate
自上一篇博文以来,你可以从
GitHub:
If you are a git
user, you can clone the Metasploit Framework repo (主分支)为最新.
要安装fresh而不使用git,您可以使用open-source-only Nightly Installers or the
commercial edition Metasploit Pro