最后更新于2024年9月6日星期五14:47:56 GMT

一种编码PHP有效负载的新方法

一名社区贡献者发布了一个新的PHP编码器, jvoisin,允许将PHP有效负载编码为ascii -十六进制字符串. 然后可以在接收端对其进行解码,以防止出现未转义字符或不良字符的问题.

射线的漏洞

这个版本的Metasploit框架也有3个新的模块来瞄准光线.io, 在多台机器上分配与人工智能相关的工作负载的框架是什么, 这使得它成为一个很好的开发目标. 这些模块可以执行任意的文件读取, 执行远程代码执行和命令注入, 使它们成为渗透测试工作流程中一个非常全面的补充.

提供模块的漏洞包括:

新增模块内容(9)

控制iD iD安全认证旁路(cve - 2023 - 6329)

作者:Michael Heinzl和Tenable
类型:辅助
拉的要求: #19380 提供的 h4x-x0r
Path: 管理/ http / idsecure_auth_bypass
AttackerKB参考: cve - 2023 - 6329

描述:增加了一个针对cve - 2023 - 6329的辅助模块, 不正确的访问控制漏洞, which allows an unauthenticated user to compute valid credentials and to add a new administrative user to the web interface of Control iD iDSecure <= v4.7.43.0.

Ivanti虚拟流量管理器认证旁路漏洞(cve - 2024 - 7593)

作者:Michael Heinzl, mxalias和ohnoisploited
类型:辅助
拉的要求: #19386 提供的 h4x-x0r
Path: 管理/ http / ivanti_vtm_admin
AttackerKB参考: cve - 2024 - 7593

描述:增加了一个针对cve - 2024 - 7593的漏洞,该漏洞是Ivanti虚拟流量管理器(vTM)中的一个不正确的访问控制漏洞。 . 它允许未经身份验证的远程攻击者在22日之前向产品的web界面添加新的管理用户.7R2.

射线静态任意文件读取

作者:横山隆宏,byt3bl33d3r marcello@protectai.com和danmcinerney dan@protectai.com
类型:辅助
拉的要求: #19363 提供的 Takahiro-Yoko
Path: 收集/ ray_lfi_cve_2023_6020
AttackerKB参考: cve - 2023 - 6020

说明:辅助模块允许通过本地文件包含漏洞读取远程系统上的文件.

PHP十六进制编码器

作者:Julien Voisin
类型:编码器
拉的要求: #19420 提供的 jvoisin
Path: php/hex

这为PHP添加了一个带可选压缩的ascii-十六进制编码器.

射线代理工作RCE

作者:横山隆宏,byt3bl33d3r marcello@protectai.com和塞拉伯切尔
类型:利用
拉的要求: #19363 提供的 Takahiro-Yoko
Path: linux / http / ray_agent_job_rce
AttackerKB参考: cve - 2023 - 48022

描述:这个漏洞利用模块允许在目标上执行任意代码.

Ray cpu_profile命令注入

作者:横山隆宏,byt3bl33d3r marcello@protectai.com和塞拉伯切尔
类型:利用
拉的要求: #19363 提供的 Takahiro-Yoko
Path: linux / http / ray_cpu_profile_cmd_injection_cve_2023_6019
AttackerKB参考: cve - 2023 - 6019

描述:这个漏洞利用模块允许在目标上执行命令注入.

GiveWP未经认证的捐赠过程漏洞

作者:EQSTSeminar, Julien Ahrens, Valentin Lobstein, Villu Orav
类型:利用
拉的要求: #19424 提供的 Chocapikk
Path: 多/ http / wp_givewp_rce
AttackerKB参考: cve - 2024 - 5932

描述:新增一个模块 利用/多/ http / wp_givewp_rce 该漏洞的目标是cve - 2024 - 5932——WordPress GiveWP插件(版本3之前)中的一个严重的RCE漏洞.14.1).

pgAdmin二进制路径API RCE

作者:Ayoub Mokhtar, M.Selim Karahan和Mustafa Mutlu
类型:利用
拉的要求: #19422 提供的 igomeow
Path: windows / http / pgadmin_binary_path_api
AttackerKB参考: cve - 2024 - 3116

描述:增加了一个新的模块,针对所有版本的PgAdmin到8.通过验证二进制路径API利用远程代码执行(RCE) cve - 2024 - 3116漏洞.

收集选举密码

作者:Kali-Team kali-team@qq.com
Type: Post
拉的要求: #19395 提供的 cn-kali-team
Path: 多/收集/ electerm

描述:增加了一个post模块来收集密码和保存在Electerm程序中的会话信息.

增强模块(2)

已增强或重命名的模块:

  • #19393 from jheysel-r7 -增加了CVE-2024-32113的补丁绕过(该漏洞的原始漏洞). 该补丁于18年发布.12.14禁止利用路径遍历漏洞,但后来披露,易受攻击的端点一直是可访问的, 而不需要遍历路径. 因此,CVE-2024-38856是作为不正确的授权发布的,在版本18中进行了修补.12.15.
  • #19417 from Chocapikk -新的PHP过滤器链计算POST参数, 它简化了过程,减少了有效载荷大小,使模块在一个POST请求中发送整个有效载荷,而不是在许多POST请求中逐个字符地将有效载荷写入文件. 支持Windows和Linux Meterpreter有效载荷, 不仅仅是PHP Meterpreter, 也添加了.

增强功能和特性(3)

  • #19377 from jvoisin -没有写.
  • #19409 from jvoisin -这增加了额外的指纹检查到现有的 post / linux /收集/ checkvm 模块,更准确地识别虚拟机.
  • #19415 from zeroSteiner —修改 ldap_esc_vulnerable_cert_finder 更有用, 包括有利于有用模板的显示更改,并包括模板可能易受攻击的原因的解释.

bug修复(4)

  • #19241 from zgoldman-r7 -取代了使用一个废弃的Ruby方法来修复崩溃的模块.
  • #19376 from jvoisin -这修复了php/base64编码器,该编码器以前生成的php有效载荷在运行时由于单引号插入有效载荷的方式而失败.
  • #19411 from dledda-r7 修复了在调用Metasploit的RPC层时崩溃的问题 module.results 当出现nil模块结果时.
  • #19421 from zeroSteiner -这更新了windows/fileformat/adobe_pdf_embedded_exe漏洞,以定义其与ARCH_X86和ARCH_X64有效载荷兼容,因为它只是生成一个EXE.

文档

您可以在我们的网站上找到最新的Metasploit文档 docs.metasploit.com.

Get it

与往常一样,您可以使用 msfupdate
自上一篇博文以来,你可以从
GitHub:

If you are a git 用户,可以克隆 Metasploit框架 (主分支)为最新.
要安装fresh而不使用git,您可以使用open-source-only 夜间的安装程序 or the
商业版 Metasploit职业

cta2-1