最后更新于2023年11月30日星期四01:00:05 GMT

对于Metasploit来说,这是又一个大放异彩的一年, 节日是向所有帮助我们减轻负担的人表示感谢的时候. So, 而这份年终总结则是2022年在Metasploit-land上发布的标题功能和扩展的亮点, 我们也想表达我们的感谢和赞赏,我们的明星社区贡献者, maintainers, and users. 2022年,Metasploit团队在Metasploit相关项目中合并了824个拉取请求, 其中650多家被纳入主体 metasploit-framework repository. 如果你修正了一个错别字,链接了一个新的参考文献,或者清理了一些代码,谢谢你!

活动目录证书服务攻击

For years now, 渗透测试人员和攻击者都强调Active Directory是一个特别诱人和有价值的攻击面. In 2021, we saw fresh attack research 概述了针对Active Directory证书服务的新技术, or AD CS, 包括多个配置缺陷,可以利用这些缺陷将权限从域用户升级到特权帐户. 响应来自我们用户社区的请求, Metasploit在2022年下半年发布了两个支持AD CS攻击技术的模块:

  • 辅助/收集/ ldap_esc_vulnerable_cert_finder 是否可以被认证的AD用户用来枚举证书颁发机构(ca)和查找易受攻击的证书模板.
  • auxiliary/admin/dcerpc/icpr_cert 允许用户从AD CS发出带有几个选项的证书,这些选项用于利用某些升级(ESC)场景. 目前只有升级技术1 (ESC1)可以利用可用的选项, 但是计划支持更多的技术.

Linux凭证提取与Mimipenguin

Metasploit扩展了我们的开发后功能,可以在Linux系统上提取明文凭证 Mimipenguin utility to Metasploit. 这允许用户从已建立的Meterpreter会话中提取各种服务的凭据, 包括侏儒-钥匙环-守护, vsftpd and sshd. Under the hood, 这个功能使用了一个新的Meterpreter API,允许在进程内存中搜索.

Metasploit和其他人玩得很好

今年Metasploit增加了几种不同的方式来支持与其他攻击性安全工具的互操作性. First up is the BOF Loader for COFF files, 这使得使用钴罢工的信标对象文件格式从Windows计量器. 这个扩展也可以使用为银写的BOF文件. 我们今年还做了改进,允许用户从其他工具和格式中携带自己的有效载荷和阶段. If you’re a Sliver user, 现在可以将silver代理部署为自定义有效负载阶段, 我们将使用我们自己的Metasploit阶段上传并在目标上运行自定义shellcode.

Holiday hacking challenge

Metasploit与TryHackMe合作,推出了一项挑战 Advent of Cyber 该活动持续了12月. The Metasploit challenge debuted on December 9 并带领用户体验了一个有趣的圣诞主题故事,在这个故事中,他们可以使用Metasploit最新的一些旋转功能. 的任务9中提供了演练 official event page.

Sixth getsystem technique

Metasploit在2022年年中为大家最喜欢的Meterpreter命令添加了一项新技术 cdelafuente-r7他将最新的基于命名管道的模拟技术 EfsPotato variant). 此特殊漏洞影响Windows Vista / Server 2008及更高版本,可以完全在内存中执行,以将当前会话升级为NT AUTHORITY\SYSTEM,而不会生成新进程. 关于这个和其他的更多信息 getsystem techniques, check out the new module documentation. (专业提示:具体的技术可以通过数字来使用!)

后期API改进和维护

Community member bcoles made more than 100 pull requests to improve and maintain the post-exploitation API Metasploit的400多个帖子模块使用. 这种巨大的努力非常值得赞赏,并且已经修复了许多错误, added new functionality, 并进行了一般性的改进,使最终用户和模块开发人员都受益. 这些改进包括删除了相当多的Meterpreter脚本(在2011年被post模块所取代),并增加了shell会话支持 few enumeration modules. shell会话支持在与 2021年的无载荷会话改进 因为它绕过了使用Meterpreter解决逃避问题的需要.

New contributors

我们要感谢社会各界在今年所做的一切工作. Particularly, 我们想要向这45位为Metasploit增添精彩内容的新贡献者致以热烈的感谢. 其中一些人甚至为名人的漏洞或漏洞添加了模块,这些漏洞在野外被积极利用, such as Apache Spark RCE漏洞(CVE-2022-33891), Spring Cloud Gateway RCE (CVE-2022-22947) or Spring Framework RCE (CVE-2022-22965). 我们非常感谢所有贡献者提交的帮助组织测试其防御的模块, demonstrate risk, and prioritize mitigations.

New contributor # of modules
h00die-gr3y 5
krastanoel 4
npm-cesium137-io 4
Ayantaker 1
PazFi 1
c0rs 1
giacomo270197 1
jerrelgordon 1
m4lwhere 1
mauricelambert 1
rad10 1
talhakarakumru 1
usiegl00 1
vleminator 1

其他人通过增强、修复和文档使Metasploit变得更好:

New contributors
3V3RYONE
AtmegaBuzz
EmilioPanti
ILightThings
Invoke-Mimikatz
NikitaKovaljov
ORelio
Ronni3X
VanSnitza
bojanisc
darrenmartyn
dismantl
entity0xfe
erikbomb
flogriesser
kalidor
lap1nou
llamasoft
luisfso
mauvehed
memN0ps
mrshu
namaenonaimumei
nfsec
nzdjb
ojasookert
om3rcitak
r3nt0n
rtpt-alexanderneumann
shoxxdj
ssst0n3
zha0gongz1

New module highlights

  • 利用/ linux / http / fortinet_authentication_bypass_cve_2022_40684 -此漏洞由社区成员贡献 heyder 促进了包括FortiOS在内的多个Fortinet产品上未经身份验证的代码执行, FortiProxy和FortiSwitchManager.
  • 利用/ linux / http / vmware_nsxmgr_xstream_rce_cve_2021_39144 -尽管有2021年的CVE,这个特定的漏洞,由社区成员贡献 h00die-gr3y该公司在2022年因在VMware的NSX产品中充当未经认证的RCE而受到关注. 作为一个反序列化漏洞,利用是流畅可靠的.
  • auxiliary/gather/ldap_query -这个新模块允许用户从Active Directory域服务(AD DS) LDAP服务器收集有用的信息. Metasploit目前包含28个预定义查询,用于枚举LAPS密码等常见操作, computer accounts, 以及配置了用于kerberos的spn (Service Principal Names)的用户. Metasploit users can even define their own queries for use with the module.
  • 利用/ linux /地方/ vcenter_java_wrapper_vmon_priv_esc -该模块来自社区贡献者 h00die, added in support for CVE-2021-22015. vCenter经常成为攻击者的目标, 因此,h00die在帮助渗透测试人员更好地评估vCenter服务器的安全性方面做出了很大的贡献.
  • 利用/ linux / http / cisco_asax_sfr_rce -这个模块是由jbaine -r7添加的,并纳入了一个漏洞 CVE-2022-20828 允许经过身份验证的攻击者在启用了火力服务的易受攻击的思科ASA-X设备上获得根级shell. 这些设备通常位于网络中的敏感枢纽, 也是攻击者的主要目标, 因此,在这些设备上获得RCE通常会导致访问特权网络和/或数据.
  • 利用/多/真理/ beagent_sha_auth_rce -这个模块来自社区贡献者 c0rs exploits CVE-2021-27876, Veritas Backup Exec Agent中的CVE-2021-27877和CVE-2021-27878绕过身份验证,以SYSTEM/root身份远程执行代码. 这是一个很好的漏洞,因为备份代理通常可以访问敏感信息, 因此,对此类设备的任何攻击通常都会导致访问敏感的公司数据. 将此权限与未经身份验证的远程用户的SYSTEM/root权限结合使用, 你有一个相当大的漏洞,可以获得进入网络的初始访问权限,并获得信息,以开始你对该网络其他部分的枢纽尝试.

Version 6.2 released

整个夏天,Metasploit团队 announced Metasploit Framework发布.2,其中包括一些新功能. Some of the highlights:

  • 一个简化的身份验证捕获插件
  • 支持SMB 2和SMB 3的文件服务器
  • 改进了处理NATed服务的选项
  • Improved SMB relaying

We’re planning a 6.3 feature release in early 2023, 所以请继续关注下一轮新的Metasploit功能和改进!

E-Z-2-contribute documentation

As of the 6.发布后,Metasploit有了一个新的、由用户贡献的文档站点 http://docs.metasploit.com/. 想要为Metasploit做贡献,但不想摆弄Ruby或利用代码? 我们总是可以在你最喜欢的Metasploit功能上使用更多更好的文档, workflows, and improvements. 加入我们,帮助我们教会人们黑客是如何工作的!

Rapid7全体员工祝您新年快乐. 和往常一样,你可以在我们的网站上每周五获得最新的Metasploit更新 weekly wrap-up,您可以使用 AttackerKB.