最后更新于2024年1月17日星期三21:57:58 GMT

这种特权升级迅速升级

这个版本的特点是利用了一个模块 cve - 2023 - 22515, Atlassian的本地Confluence服务器中的一个漏洞首先被列为特权升级, 但很快就被重新归类为“访问控制被破坏”,CVSS得分为10分. 这个漏洞本身非常简单,很容易使用,所以当CISA发布一个 咨询 声明威胁行为者在野外使用它. 任何使用受影响版本的人都必须尽可能快地降低风险并打补丁.

改进会话搜索

这个版本用额外的搜索过滤器增强了sessions命令,例如:

#返回会话id为1或5的所有会话
session_id: 1 session_id:5

返回所有session_type等于meterpreter的会话
session -S 'session_type:meterpreter'

返回检查 in时间在1小时到10分钟之间,小于2小时的所有会话 
sessions -S 'last_检查in:greater_than:1h10m last_检查in:less_than:2h'

这些搜索选项可以与其他会话选项一起使用. 例如 ——详细 国旗:

msf6 exploit(windows/smb/psexec) > sessions -S 'last_检查in:greater_than:2h30m' -v

活动会话
===============

  会话ID: 8
        名称: 
        类型:仪表窗口
        信息:NT权威\系统@ WINDEV
      隧道:192.168.123.1:4444 -> 192.168.123.132:50564 (192.168.123.132)
         通过:利用/ windows / smb / psexec
   加密:是(AES-256-CBC)
        UUID: 4 = 1/2023-10-19T19:44:23Z d78f75abbdbf0c8 / x86 = 1 /窗口
     CheckIn: 18003年前@ 2023-10-19 15:45:30 +0100
  注册:不

  会话ID: 9
        名称: 
        类型:仪表窗口
        信息:NT权威\系统@ WINDEV
      隧道:192.168.123.1:4444 -> 192.168.123.132:50565 (192.168.123.132)
         通过:利用/ windows / smb / psexec
   加密:是(AES-256-CBC)
        UUID: 48 d32692e0633293 / x86 = 1 / windows = 1/2023-10-19T19:44:23Z
     CheckIn: 10803s ago @ 2023-10-19 17:45:30 +0100
  注册:不

或者作为一种简单的方法来搜索和终止匹配陈旧的会话 ——喧闹:

msf6 exploit(windows/smb/psexec) > sessions -S 'last_检查in:greater_than:2h30m' -K
[*]杀戮匹配环节...

活动会话
===============

  Id名称类型信息连接
  --  ----  ----                     -----------                   ----------
  4 meterpreter x86/windows NT 作者ITY\SYSTEM @ WINDEV 192.168.123.1:4444 -> 192.168.123.132:50540 (192.168.123.132)
  5 meterpreter x86/windows NT 作者ITY\SYSTEM @ WINDEV 192.168.123.1:4444 -> 192.168.123.132:50555 (192.168.123.132)

[*] 192.168.123.132 - meter - preter第4届会议结束.
[*] 192.168.123.132 - meter - preter第5届会议结束.

新增模块内容(2)

Apache Superset Signed Cookie RCE

作者:Naveen Sunkavally, Spencer McIntyre, h00die和paradoxis
类型:利用
拉的要求: #18351 提供的 h00die
路径: linux / http / apache_superset_cookie_sig_rce

描述:这增加了一个针对CVE-2023-37941的漏洞,该漏洞是Apache Superset中经过身份验证的RCE.

Atlassian Confluence未验证远程代码执行

作者:sfewer-r7
类型:利用
拉的要求: #18461 提供的 sfewer-r7
路径: 多/ http / atlassian_confluence_rce_cve_2023_22515

描述:这增加了一个漏洞利用模块,利用不正确的输入验证问题在Atlassian Confluence版本8之间.0.0到8.3.2, 8.4.0到8.4.2和8.5.0到8.5.1. 此漏洞标识为cve - 2023 - 22515,允许未经身份验证的远程代码执行. 该模块首先通过滥用嵌入式XWorks2中间件并上传恶意插件来执行代码,从而创建一个新的管理员. 请注意,该模块目前无法删除它创建的新管理员帐户. 这需要人工清理.

增强功能和特性(7)

  • #17689manishkumarr1017 —在 信誉 命令,以额外显示已被破解的密码 辅助/分析/ crack_databases 模块或类似.
  • #18364zgoldman-r7 —增加根据上次签入时间、会话类型和会话id过滤会话的支持.
  • #18381sjanusz-r7 -增加新的选项 -r——重新加载-libs检查, 重新检查, to_h和ler, 重新加载, 运行重新运行 命令. 这个新选项将在执行原始命令之前重新加载所有库文件.
  • #18428AleksaZatezalo —本PR增加了mssql_login模块的文档.
  • #18438adfoster-r7 —改进了数据库管理提示的用户体验. 现在运行时 msfdb init 不再提示用户删除数据库. 清除未使用的数据服务凭据的消息已被改写.
  • #18450adfoster-r7 增加了对Ruby 3的支持.3.0-preview2.
  • #18451adfoster-r7 —将新增加的破解密码列作为 信誉 使用远程数据库.

bug修复(3)

  • #18442adfoster-r7 —提高windows环境下msfdb初始化的稳定性. 以前,msfdb初始化脚本在Windows环境中会无限期挂起, 以及在检测数据库是否正在运行时存在假阴性.
  • #18443adfoster-r7 -增加了一个修复 处理程序/ reverse_ssh 在Windows机器上启动msfconsole时返回警告的模块.
  • #18449adfoster-r7 修复了 扫描仪/ mysql / mysql_authbypass_hashdump 模块现在正确关闭套接字.

新增文档(1)

  • #18452jheysel-r7 -更新Metasploit Wiki,包括如何在模块文档上运行质量工具的信息.

你可以在我们的网站上找到更多的文档 文档.metasploit.com.

得到它

与往常一样,您可以使用 msfupdate
自上一篇博文以来,你可以从
GitHub:

如果你是 git 用户,可以克隆 Metasploit框架 (主分支)为最新.
要安装fresh而不使用git,您可以使用open-source-only 夜间的安装程序 或者是
二进制安装程序 (也包括商业版).