头图

Metasploit Pro 4.22.4-2024101401 (Linux, Windows) - 专业渗透测试框架

Rapid7 Penetration testing, released Oct 14, 2024

请访问原文链接:https://sysin.org/blog/metasploit-pro-4/ 查看最新版。原创作品,转载请保留出处。

作者主页:sysin.org


sysin

世界上最广泛使用的渗透测试框架

知识就是力量,尤其是当它被分享时。作为开源社区和 Rapid7 之间的合作,Metasploit 帮助安全团队做的不仅仅是验证漏洞、管理安全评估和提高安全意识 (sysin);它使防守队员能够始终领先比赛一步(或两步)。

dashboard

新增功能

2024 年 10 月 14 日,版本 4.22.4-2024101401

改进

  • Pro:更新了 Metasploit Pro 的暴力破解功能,现在支持暴力破解 Kerberos 服务。
  • 优点:更新了社会工程活动资源,现在允许在不同资源列表中以不同名称重复使用电子邮件。
  • Pro:添加一个示例脚本,展示如何通过 Pro 的 RPC 支持以编程方式运行 Pro 的暴力破解功能。
  • Pro:添加额外的日志记录详细信息以诊断 Metasploit Pro 引擎问题。
  • Pro:提高了填充 Metasploit Pro 模块元数据以实现搜索功能的性能。这减少了 Metasploit Pro 安装程序的启动时间,并降低了安装程序因超时而崩溃的可能性。
  • PR 19352 - 调整 ldap 登录扫描程序的元数据,添加默认值并调整服务和协议值。
  • PR 19448 - 添加了许多改进 modules/post/multi/manage/screensaver.rb 。添加了新的解锁操作。当选择 LOCK 操作而不是仅检查目标上是否存在 xdg-screensaver lock 时,模块将检查 qdbusdbus-sendloginctl 是否存在。还添加了在 Windows 或 Solaris 上运行时改进的错误处理。
  • PR 19480 - 此更新 exploits/linux/local/service_persistence.rb 在运行 OpenRC 的系统上工作。该模块将在盒子上创建一个服务,并将其标记为自动重启。

修复

  • Pro:更新 Metasploit Pro,不再在启动时或运行独立脚本时生成警告。
  • 专业版:修复了会话文件系统资源管理器中导致无限重定向的错误。
  • Pro:修复了创建备份数据库时影响 Windows Server 2022 的问题。
  • Pro:修复了 Windows Server 2022 安装中导致 Metasploit Pro 工作线程无法成功启动的错误。
  • 专业版:修复了按端口对漏洞表进行排序时的视觉回归。
  • Pro:修复了影响 Windows Server 2022 主机正确启动的错误。
  • Pro:修复了运行 Metasploit Pro 的 backup 控制台脚本时发生的崩溃。
  • Pro:修复了在未运行 systemd 的 UNIX 环境中运行诊断日志提取时出现的错误。
  • PR 19184 - 这更新了捆绑程序版本并修复了启动 msfconsole 时的多个警告。
  • PR 19439 - 明确将 x86x64 定义为 bypassuac_comhijack 模块支持的架构。在此更改之前,没有定义的架构,如果您尝试使用基于 x64 的有效负载,模块将会失败。
  • PR 19449 - 这修复了 CVE-2022-0995 漏洞利用中的一个问题,即在打印有关失败原因的消息时,它会因异常而崩溃。
  • PR 19491 - 修复了 lib/msf/core/payload/php.rb 中的崩溃。

模块

  • PR 19345 - 这添加了一个利用 CVE-2024-30088 的 Windows LPE post 模块。一旦通过正在运行的 meterpreter 会话执行该漏洞,它将打开另一个具有 NT AUTHORITY/SYSTEM 权限的会话。
  • PR 19416 - 该模块利用 Traccar v5.1 - v5.12 中的两个漏洞来获取远程执行代码:路径遍历漏洞 CVE-2024-24809 和无限制文件上传漏洞 CVE-2024-31214。
  • PR 19441 - 这添加了一个利用 Linux 内核 OverlayFS 子系统中缺陷的漏洞利用模块,该子系统允许未经授权访问具有功能的 setuid 文件的执行 (CVE-2023-0386)。这使得本地用户能够升级他们在系统上的权限。
  • PR 19444 - 这添加了 CVE-2024-8517 的漏洞利用模块,这是一个未经身份验证的 RCE,能够执行任意 PHP 代码。
  • PR 19454 - 这添加了一个 post 模块,通过编写每次用户通过 SSH 登录系统时使用 root 权限触发的 motd bash 脚本来保持 Linux 目标上的持久性。
  • PR 19456 - 这添加了一个模块来利用 CVE-2024-8504,VICIdial 中经过身份验证的 RCE。
  • PR 19457 - 这为名为 LiteSpeed (CVE-2024-44000) 的 WordPress 插件添加了一个漏洞利用模块。在易受攻击的插件上,当启用 Debug Logs 时,可能会泄漏登录用户的身份验证 cookie,msf 模块将使用窃取的 cookie 上传并执行能够生成 meterpreter 会话的 plugin
  • PR 19463 - 该模块利用 Acronis Cyber Infrastructure (ACI) 中的默认密码漏洞,允许攻击者访问 ACI PostgreSQL 数据库并获得 ACI Web 门户的管理访问权限。这允许攻击者上传 ssh 密钥,从而实现对设备 / 服务器的 root 访问。只要 PostgreSQL 和 SSH 服务暴露于外界,这种攻击就可以通过 WAN 远程执行。

下载地址

仅显示最新版,历史版本已存档,不定期清理。

Metasploit Pro 4.22.4-2024101401 for Linux, Oct 14, 2024

Metasploit Pro 4.22.4-2024101401 for Windows, Oct 14, 2024

相关产品:Nexpose 6.6.274 for Linux & Windows - 漏洞扫描

更多:HTTP 协议与安全


sysin
1 声望6 粉丝