标签为Metasploit每周总结的帖子

3 min Metasploit

Metasploit每周总结

TeamCity认证绕过和远程代码执行 本周发布的Metasploit包含了一个新模块 JetBrains TeamCity CI/CD服务器中的认证绕过. 所有版本的 2023版本之前的TeamCity.05.4个国家容易受到这个问题的影响. The 漏洞最初是由SonarSource和Metasploit发现的 模块是由Rapid7的首席安全研究员Stephen less开发的 另外发布了针对CVE-2023-4279攻击者知识库的技术分析

4 min Metasploit

Metasploit每周总结

改进机票锻造 Metasploit的admin/kerberos/forge_ticket模块已经更新,可以使用 Server 2022. 在Windows Server 2022中,微软开始要求额外的更新 要呈现的PAC元素—PAC请求者和PAC属性. The newly 伪造门票将有必要的元素自动添加基于 user提供域SID和用户RID. For example: msf6 auxiliary(admin/kerberos/forge_ticket) > run aes_key=4a52b73cf37ba06cf693c40f352e2f4d2002ef61f6031f649

4 min Metasploit

Metasploit每周总结

Flask Cookies 本周包括两个与Flask cookie签名相关的模块. One is 特定于Apache Superset,其中会话cookie可以被辞职,允许一个 攻击者提升其权限并转储数据库连接字符串. 在添加此功能时,社区成员h00die [http://github.com . h00die]还添加了一个模块,用于通用地使用 Flask使用的默认会话cookie. 这个通用模块 辅助/收集/ python_flask_cookie_signer [http://git

2 min Metasploit

Metasploit每周总结:9月11日. 8, 2023

新增模块内容(4) Roundcube TimeZone认证文件披露 作者:joel, stonepresto和thomascube 类型:辅助 拉取请求:#18286 [http://github ..com/rapid7/metasploit-framework/pull/18286] 由cudalac [http://github]贡献.com/cudalac] 路径:辅助/收集/ roundcube_auth_file_read 攻击者kb参考:CVE-2017-16651 [http://attackerkb.com/topics/he57fr8fb4/cve - 2017 - 16651?referrer=blog] 描述:这个PR添加了一个模块来检索主机上的任意文件 run

2 min Metasploit

Metasploit每周总结

南瓜香料模块 在北半球,秋天即将来临:树叶变化,空气 变得又脆又酷,一些黑客改变了咖啡因的味道. 该版本提供了一个针对Apache NiFi的新漏洞利用模块 新的和改进的库与它交互. 新增模块内容(1) Apache NiFi H2连接字符串远程代码执行 作者:Matei“Mal”Badanoiu和h00die Type: Exploit 拉取请求:#18257 [http://github ..com/rapid7/metasploit-fra

3 min Metasploit

Metasploit每周总结

权力(壳)点 本周的新特性和改进从两个新的漏洞利用模块开始 利用cve - 2023 - 34960 [http://attackerkb.com/topics/vvjpmespup/cve - 2023 - 34960?引用博客]Chamilo = versions 1.11.18及以下和CVE-2023-26469 [http://attackerkb.com/topics/rt7g6vyw1l/cve - 2023 - 26469?介绍人=博客] Jorani 1.0.0. 像cve - 2023 - 34960 [http://attackerkb.com/topics/vvjpmespup/cve - 2023 - 34960?,我也是。 有时我觉得自己被ppt攻击了. 我们也有几个进口商

2 min Metasploit

Metasploit每周总结

Meterpreter测试 本周的发布为我们的自动化测试套件添加了新的有效负载测试. This is 旨在帮助团队和社区成员识别问题和行为 变更前的差异. 有效载荷运行在各种不同的 包括Windows、Linux和OS X在内的平台,每个平台都有多个 可用的Meterpreter实现现在已经过测试,以帮助确保 consistency. 这将提高有效负载的稳定性,并使测试更容易 社区成员

2 min Metasploit

Metasploit每周总结

一个新的元数据库RCE模块, 针对CVE-2023-3519的citrix_formssso_target_rce模块更新,以包含两个新目标, Citrix ADC (NetScaler.1-65.25, and 12.1-64.17, and more

4 min Metasploit

Metasploit每周总结

用这个新的云漏洞在天空中飞行! 本周,我们添加了一个利用这两种身份验证的新模块 在某些版本的西部数据的MyCloud的绕过和命令注入 hardware. 由社区成员Erik Wynter提交 [http://github.com/ErikWynter],该模块获得对目标的访问权限, 尝试绕过身份验证,验证是否成功,然后 使用根权限执行负载. 这适用于之前的版本 2.30.196, and offer

3 min Metasploit

Metasploit每周总结

VMware产品中未经认证的RCE 本周,社区贡献者h00die [http://github].[h00die]添加了一个 利用VMWare Aria中的命令注入漏洞的exploit模块 网络运营,以前称为vRealize网络洞察. Versions 6.2 to 6.10个漏洞(CVE-2023-20887) [http://attackerkb.com/topics/gxz1cuyfh2/cve - 2023 - 20887?介绍人=博客). A 远程攻击者可以通过发送特殊发送来滥用Apache Thrift RPC接口 精心制作的数据,并得到解锁

2 min Metasploit

Metasploit每周总结

本周的每周总结包括两个新的Metasploit模块——Piwigo通过SQL注入收集凭证(CVE-2023-26876)和Openfire认证绕过RCE插件(CVE-2023-32315)

2 min Metasploit

Metasploit每周总结

认证绕过Wordpress插件WooCommerce支付 本周发布的Metasploit包含一个针对CVE-2023-28121的模块 [http://github.com/h00die]. 这个模块可以用于任何wordpress instance that uses WooCommerce payments < 5.6.1. 这个模块利用了一个授权 WooCommerce WordPress插件中的旁路漏洞. 你可以简单地加上a 头执行旁路并使用API在中创建一个新的管理用户 Wordpress. 新增模块内容(3) Wordpress插件

2 min Metasploit

Metasploit每周总结

Apache RocketMQ 这周我们看到了来自jheysel-r7的优秀团队合作 [http://github.http://www.jheysel-r7]和h00die [http://github].[au:]带来 你有一个CVE-2023-33246的漏洞利用模块 [http://attackerkb.com/topics/ybi7e7fy0a/cve - 2023 - 33246?referrer=blog]. 在Apache RocketMQ版本5中.1.0及以下,则存在访问控制问题 模块利用哪个来更新代理的配置文件 authentication. 从这里我们可以获得远程代码执行,无论用户是谁 ru

2 min Metasploit

Metasploit每周总结

Nothing but .NET? Smashery继续通过更新我们的 .. NET程序集执行模块. 最初的模块允许用户运行 .. NET exe作为进程内的线程 它们在远程主机上创建. Smashery的改进让用户可以运行 可执行文件在托管Meterpreter的进程的线程内,并且也更改了 执行线程的I/O支持管道,允许与 spawned .. NET线程,即使其他进程控制了STDIN和 STDOUT. The

2 min Metasploit

Metasploit每周总结

我喜欢移动,移动,我们喜欢移动! 就像狂欢节一样狂欢! bwatters-r7 [http://github.[cn . bwatters-r7]本周用一个 出色的性能. windows/http/moveit_cve_2023_34362模块为 利用CVE-2023-34362漏洞,满足你的所有需求 [http://attackerkb.com/topics/mxmv0ypc3w/cve - 2023 - 34362?介绍人=博客),这一点 模块进入MOVEit数据库和网络外壳来帮助你“继续” 从地板上跳下来”! New modul