最后更新于2024年1月17日星期三21:57:58 GMT
这种特权升级迅速升级
这个版本的特点是利用了一个模块 cve - 2023 - 22515, Atlassian的本地Confluence服务器中的一个漏洞首先被列为特权升级, 但很快就被重新归类为“访问控制被破坏”,CVSS得分为10分. 这个漏洞本身非常简单,很容易使用,所以当CISA发布一个 咨询 声明威胁行为者在野外使用它. 任何使用受影响版本的人都必须尽可能快地降低风险并打补丁.
改进会话搜索
这个版本用额外的搜索过滤器增强了sessions命令,例如:
#返回会话id为1或5的所有会话
session_id: 1 session_id:5
返回所有session_type等于meterpreter的会话
session -S 'session_type:meterpreter'
返回检查 in时间在1小时到10分钟之间,小于2小时的所有会话
sessions -S 'last_检查in:greater_than:1h10m last_检查in:less_than:2h'
这些搜索选项可以与其他会话选项一起使用. 例如 ——详细
国旗:
msf6 exploit(windows/smb/psexec) > sessions -S 'last_检查in:greater_than:2h30m' -v
活动会话
===============
会话ID: 8
名称:
类型:仪表窗口
信息:NT权威\系统@ WINDEV
隧道:192.168.123.1:4444 -> 192.168.123.132:50564 (192.168.123.132)
通过:利用/ windows / smb / psexec
加密:是(AES-256-CBC)
UUID: 4 = 1/2023-10-19T19:44:23Z d78f75abbdbf0c8 / x86 = 1 /窗口
CheckIn: 18003年前@ 2023-10-19 15:45:30 +0100
注册:不
会话ID: 9
名称:
类型:仪表窗口
信息:NT权威\系统@ WINDEV
隧道:192.168.123.1:4444 -> 192.168.123.132:50565 (192.168.123.132)
通过:利用/ windows / smb / psexec
加密:是(AES-256-CBC)
UUID: 48 d32692e0633293 / x86 = 1 / windows = 1/2023-10-19T19:44:23Z
CheckIn: 10803s ago @ 2023-10-19 17:45:30 +0100
注册:不
或者作为一种简单的方法来搜索和终止匹配陈旧的会话 ——喧闹
:
msf6 exploit(windows/smb/psexec) > sessions -S 'last_检查in:greater_than:2h30m' -K
[*]杀戮匹配环节...
活动会话
===============
Id名称类型信息连接
-- ---- ---- ----------- ----------
4 meterpreter x86/windows NT 作者ITY\SYSTEM @ WINDEV 192.168.123.1:4444 -> 192.168.123.132:50540 (192.168.123.132)
5 meterpreter x86/windows NT 作者ITY\SYSTEM @ WINDEV 192.168.123.1:4444 -> 192.168.123.132:50555 (192.168.123.132)
[*] 192.168.123.132 - meter - preter第4届会议结束.
[*] 192.168.123.132 - meter - preter第5届会议结束.
新增模块内容(2)
Apache Superset Signed Cookie RCE
作者:Naveen Sunkavally, Spencer McIntyre, h00die和paradoxis
类型:利用
拉的要求: #18351 提供的 h00die
路径: linux / http / apache_superset_cookie_sig_rce
描述:这增加了一个针对CVE-2023-37941的漏洞,该漏洞是Apache Superset中经过身份验证的RCE.
Atlassian Confluence未验证远程代码执行
作者:sfewer-r7
类型:利用
拉的要求: #18461 提供的 sfewer-r7
路径: 多/ http / atlassian_confluence_rce_cve_2023_22515
描述:这增加了一个漏洞利用模块,利用不正确的输入验证问题在Atlassian Confluence版本8之间.0.0到8.3.2, 8.4.0到8.4.2和8.5.0到8.5.1. 此漏洞标识为cve - 2023 - 22515,允许未经身份验证的远程代码执行. 该模块首先通过滥用嵌入式XWorks2中间件并上传恶意插件来执行代码,从而创建一个新的管理员. 请注意,该模块目前无法删除它创建的新管理员帐户. 这需要人工清理.
增强功能和特性(7)
- #17689 从 manishkumarr1017 —在
信誉
命令,以额外显示已被破解的密码辅助/分析/ crack_databases
模块或类似. - #18364 从 zgoldman-r7 —增加根据上次签入时间、会话类型和会话id过滤会话的支持.
- #18381 从 sjanusz-r7 -增加新的选项
-r
和——重新加载-libs
到检查
,重新检查
,to_h和ler
,重新加载
,运行
和重新运行
命令. 这个新选项将在执行原始命令之前重新加载所有库文件. - #18428 从 AleksaZatezalo —本PR增加了mssql_login模块的文档.
- #18438 从 adfoster-r7 —改进了数据库管理提示的用户体验. 现在运行时
msfdb init
不再提示用户删除数据库. 清除未使用的数据服务凭据的消息已被改写. - #18450 从 adfoster-r7 增加了对Ruby 3的支持.3.0-preview2.
- #18451 从 adfoster-r7 —将新增加的破解密码列作为
信誉
使用远程数据库.
bug修复(3)
- #18442 从 adfoster-r7 —提高windows环境下msfdb初始化的稳定性. 以前,msfdb初始化脚本在Windows环境中会无限期挂起, 以及在检测数据库是否正在运行时存在假阴性.
- #18443 从 adfoster-r7 -增加了一个修复
处理程序/ reverse_ssh
在Windows机器上启动msfconsole时返回警告的模块. - #18449 从 adfoster-r7 修复了
扫描仪/ mysql / mysql_authbypass_hashdump
模块现在正确关闭套接字.
新增文档(1)
- #18452 从 jheysel-r7 -更新Metasploit Wiki,包括如何在模块文档上运行质量工具的信息.
你可以在我们的网站上找到更多的文档 文档.metasploit.com.
得到它
与往常一样,您可以使用 msfupdate
自上一篇博文以来,你可以从
GitHub:
如果你是 git
用户,可以克隆 Metasploit框架 (主分支)为最新.
要安装fresh而不使用git,您可以使用open-source-only 夜间的安装程序 或者是
二进制安装程序 (也包括商业版).