Metasploit Pro 4.22.5-2024102801 (Linux, Windows) - 专业渗透测试框架
2024 年 10 月 28 日,版本 4.22.5-2024102801
请访问原文链接:Metasploit Pro 4.22.5-2024102801 (Linux, Windows) - 专业渗透测试框架 查看最新版。原创作品,转载请保留出处。
作者主页:sysin.org
世界上最广泛使用的渗透测试框架
知识就是力量,尤其是当它被分享时。作为开源社区和 Rapid7 之间的合作,Metasploit 帮助安全团队做的不仅仅是验证漏洞、管理安全评估和提高安全意识 (sysin);它使防守队员能够始终领先比赛一步(或两步)。
新增功能
2024 年 10 月 28 日,版本 4.22.5-2024102801
改进
- Pro:将 nginx 的版本从 1.23.3 更新到 1.27.1。
- Pro:将 Metasploit Pro 从 Ruby 3.1.6 更新到 Ruby 3.2.5。
- Pro:更新诊断脚本以提取其他调试信息。
- PR 19536 - 更新了模块,
post/windows/gather/enum_unattend.rb
现在包含对“.vmimport”文件的检查,这些文件可能已由 AWS EC2 VMIE 服务创建,其中将包含明文凭证。 - PR 19539 - 这增加了一些功能,使新的 LDAP 会话在服务器空闲超时后保持活动状态。会话不会在 15 分钟后关闭。
- PR 19540 - 更新 2024 年 10 月的 Metasploit 的 HTTP 请求用户代理字符串。
- PR 19549 - 此拉取请求包括对 Meterpreter 负载的多项修复和改进。zeroSteiner 修复了使用 Java Meterpreter 运行
ls
命令时的错误stdapi_fs_ls: Operation failed: 1
。cdelafuente-r7 更新了 Java Meterpreter 负载,现在可以在 Alpine Linux 主机上更新的 OpenJDK 版本上运行。wolfcod 对创建远程线程时在 Windows XP 机器上运行 C Meterpreter 进行了改进,并修复了sysinfo
命令中的内存泄漏。 - PR 19561 - 更新了
gather/ldap_esc_vulnerable_cert_finder
该模块,现在会将检测到的漏洞注册到 Metasploit 数据库(如果该数据库当前处于活动状态)。 - PR 19567 - 将常见单板计算机(SBC) 的默认供应商密码添加到 Wordlist。
修复
- PR 19495 - 修复了当提供的
cert_file
包含具有意外值的 subjectAltName 扩展时,admin/kerberos/get_ticket
模块中出现的边缘情况崩溃。 - PR 19572 - 修复了
UPDATE
操作中的问题admin/ldap/ad_cs_cert_template
。 - PR 19563 - 更新
exploits/linux/http/metabase_setup_token_rce
以支持旧版本。 - PR 19577 - 修复了使用 Meterpreter 会话运行
shell
命令时出现的崩溃问题。
模块
- PR 19473 - 这添加了一个辅助模块,用于通过 WP Fastest Cache Plugin <= 1.2.2 中存在的基于时间的 SQL 注入转储用户凭据。
- PR 19482 - 添加了一个新
auxiliary/scanner/http/wp_learnpress_c_fields_sqli
模块,该模块利用 LearnPress WordPress LMS 插件(版本<= 4.2.7
)中的两个未经身份验证的 SQL 注入漏洞。这些漏洞允许攻击者通过c_only_fields
和c_fields
参数进行盲目 SQL 注入。 - PR 19485 - 这为 BYOB(构建您自己的僵尸网络)添加了一个漏洞利用模块。这些漏洞包括未经身份验证的任意文件写入(CVE-2024-45256) 和经过身份验证的命令注入(CVE-2024-45257),允许攻击者绕过身份验证并实现远程代码执行(RCE)。
- PR 19538 - 这会将对 ESC15 的支持添加到三个 AD CS 相关模块中。添加了一个模板,以便
ad_cs_cert_template
模块可以创建和更新易受 ESC15 攻击的模板。要确保每次都能正常工作,请创建一个全新的模板。ldap_esc_vulnerable_cert_finder
模块中添加了指纹识别功能,以识别易受 ESC15 攻击的模板。可以在icpr_cert
模块中指定 OID,以便用户可以利用易受攻击的模板。 - PR 19544 - 添加了一个新模块,该模块
exploit/linux/http/magento_xxe_to_glibc_buf_overflow
结合使用任意文件读取(CVE-2024-34102) 和 glibc 中的缓冲区溢出(CVE-2024-2961),以在多个版本的 Magento 和 Adobe Commerce(包括低于2.4.6-p5
的版本)上获得未经身份验证的远程代码执行。
系统要求
MINIMUM HARDWARE:
- 2 GHz+ processor
- 4 GB RAM available (8 GB recommended)
- 1 GB available disk space (50 GB recommended)
OPERATING SYSTEMS:
64-bit versions of the following platforms are supported.
Linux
- Ubuntu Linux 24.04 LTS (Recommended)
- Ubuntu Linux 20.04 LTS
- Ubuntu Linux 18.04 LTS
- Ubuntu Linux 16.04 LTS
- Ubuntu Linux 14.04 LTS
- Red Hat Enterprise Linux 9 or later (Not listed)
- Red Hat Enterprise Linux 8 or later
- Red Hat Enterprise Linux 7.1 or later
- Red Hat Enterprise Linux 6.5 or later
Windows
- Microsoft Windows Server 2025 (Not listed, Tested by sysin)
- Microsoft Windows Server 2022
- Microsoft Windows Server 2019
- Microsoft Windows Server 2016
- Microsoft Windows Server 2012 R2
- Microsoft Windows Server 2008 R2
- Microsoft Windows 11 (Not listed)
- Microsoft Windows 10
BROWSERS:
- Google Chrome (latest)
- Mozilla Firefox (latest)
View more information on Rapid7’s end of life policy.
下载地址
Metasploit Pro 4.22.5-2024102801 for Linux, Oct 28, 2024
Metasploit Pro 4.22.5-2024102801 for Windows, Oct 28, 2024
相关产品:Nexpose 6.6.275 for Linux & Windows - 漏洞扫描
更多:HTTP 协议与安全
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用
。你还可以使用@
来通知其他用户。