2 min
Metasploit
Metasploit每周总结10/04/2024
新增模块内容(3)
杯子浏览的信息披露
作者:bcoles和evilsocket
Type: Auxiliary
拉取请求:#19510 [http://github ..com/rapid7/metasploit-framework/pull/19510]
bcoles [http://github]贡献.com/bcoles]
路径:扫描仪/ misc / cups_browsed_info_disclosure
描述:增加扫描模块来检索CUPS版本和内核版本
来自杯子浏览的服务的信息.
Acronis Cyber Infrastructure默认密码远程代码执行
作者:Acronis international
3 min
Metasploit
Metasploit每周总结2024年9月27日
Epic Release!
本周的发布包括5个新模块,6个增强,4个修复和1个
文档更新. 在新增的功能中,我们有一个帐户接管,SQL
注射、RCE和LPE! 感谢所有使之成为可能的贡献者!
新模块内容(5)
思科智能软件管理器(SSM) On-Prem账户接管漏洞(CVE-2024-20419)
作者:Michael Heinzl和Mohammed Adel
Type: Auxiliary
拉取请求:#19375 [http://github ..com/rapid7/metasploit-framework/pull/19375]
contribut
2 min
Metasploit
Metasploit每周总结- 2024年9月20日
新增模块内容(3)
update-motd.d Persistence
作者:Julien Voisin
Type: Exploit
拉取请求:#19454 [http://github ..com/rapid7/metasploit-framework/pull/19454]
由jvoisin [http://github]贡献.com/jvoisin]
路径:linux /地方/ motd_persistence
描述:它添加了一个post模块来在Linux目标上保持持久性
writing a motd
[http://manpages.ubuntu.com/manpages/trusty/man5/update-motd.5.html] bash
每次用户登录到系统时使用root权限触发的脚本
2 min
Metasploit
Metasploit每周总结2024年9月13日
SPIP Modules
本周将带来更多针对SPIP发布平台的模块. SPIP has
最近获得了Metasploit社区贡献者的一些关注
启发了一些PHP有效负载和编码器的改进.
新增模块内容(2)
SPIP BigUp插件未经认证的RCE
作者:Julien Voisin, Laluka, Valentin Lobstein和Vozec
Type: Exploit
拉取请求:#19444 [http://github ..com/rapid7/metasploit-framework/pull/19444]
Chocapikk [http://github]贡献.com/Chocapikk]
Pat
2 min
Metasploit
Metasploit周报——2024年6月9日
亲爱的,我缩减了PHP的有效负载
这个版本包含了Julien Voisin对PHP有效负载的更多改进. Last
上周,我们从Julien获得了一个PR,为php/base64添加了一个数据存储选项
编码器,当启用时,将使用zlib压缩负载
极大地减小了大小,将4040字节的有效负载降低到仅为
1617 bytes. 本周发布的版本包括一个php/minify编码器,它删除了所有
负载中不需要的字符,包括注释、空行、引子
4 min
Metasploit
Metasploit周报08/30/2024
一种编码PHP有效负载的新方法
社区贡献者jvoisin发布了一个新的PHP编码器
[http://github./jvoisin],允许PHP有效负载被编码为
ASCII-Hex字符串. 然后可以在接收器上对其进行解码以防止出现问题
带有未转义字符或坏字符的.
射线的漏洞
这次发布的Metasploit框架还提供了3个新的模块
ray.它是一个用于跨web分发ai相关工作负载的框架
多台机器,这使它成为一个多余的
1 min
Metasploit
Metasploit周报08/23/2024
新增模块内容(3)
Fortra FileCatalyst工作流SQL注入漏洞(CVE-2024-5276)
作者:Michael Heinzl和Tenable
Type: Auxiliary
拉取请求:#19373 [http://github ..com/rapid7/metasploit-framework/pull/19373]
由h4x-x0r [http://github]贡献.com/h4x-x0r]
路径:admin / http / fortra_filecatalyst_workflow_sqli
攻击者kb参考:CVE-2024-5276
[http://attackerkb.com/search?q=CVE-2024-5276&referrer=blog]
描述:这增加了一个辅助模块来利用CVE-2024-5276,一个SQL
inj
2 min
Metasploit
Metasploit周报08/16/2024
新增模块内容(3)
Apache HugeGraph Gremlin RCE
作者:6right和jheyself -r7
Type: Exploit
拉取请求:#19348 [http://github ..com/rapid7/metasploit-framework/pull/19348]
由jheysel-r7 [http://github]贡献.com/jheysel-r7]
路径:linux / http / apache_hugegraph_gremlin_rce
攻击者kb参考:CVE-2024-27348
[http://attackerkb.com/search?q = cve - 2024 - 27348&referrer=blog]
描述:增加了一个针对GHSA-29rc-vq7f-x335的Apache HugeGraph服务器漏洞
[http://github.com/advisories/GHSA-29r
1 min
Metasploit
Metasploit周报08/09/2024
Black Hat & DEF CON
希望大家能够抓住我们的Rapid7研究人员@zeroSteiner
[http://x.com/zeroSteiner] & 杰克·海塞尔展示了Metasploit.4's
功能,专注于组合,允许新的,流线型的攻击
黑帽的工作流程. 如果没有,他们也将在明天的DEF CON上进行演示
room W304!
新增模块内容(1)
Calibre Python代码注入漏洞(CVE-2024-6782)
作者:Amos Ng和Michael Heinzl
Type: Exploit
拉取请求:#19357 [http://github ..com/rapid7/meta
2 min
Metasploit
Metasploit周报08/02/2024
Metasploit去了黑客夏令营
下周,Metasploit将在黑帽大会上进行演示
[http://www.blackhat.com/us-24/arsenal/schedule/index.html # - metasploit框架- 39570]
和DEF CON [http://defcon].org/html/defcon-32/dc-32-demolabs.html # 54186)
将展示今年的最新功能. 黑帽演示
将在周四,8号,10:10 - 11:25举行DEF CON演示
周六,10号,12:00 - 13:45.
亮点将包括表演
2 min
Metasploit
Metasploit周报07/26/2024
新增模块内容(3)
Magento XXE反序列化任意文件读取
作者:Heyder和Sergey Temnikov
Type: Auxiliary
拉取请求:#19304 [http://github ..com/rapid7/metasploit-framework/pull/19304]
heyder [http://github]贡献.com/heyder]
路径:收集/ magento_xxe_cve_2024_34102
攻击者kb参考:CVE-2024-34102
[http://attackerkb.com/search?q = cve - 2024 - 34102&referrer=blog]
说明:这将为XXE添加一个辅助模块,从而产生一个
任意文件在Magento是
2 min
Metasploit每周总结
Metasploit每周总结7/19/2024
一个新的未经身份验证的RCE利用GeoServer, 加上库和Meterpreter更新和增强.
2 min
Metasploit
Metasploit每周总结07/12/2024
常见的嫌疑犯
这个版本有两个针对老朋友的新漏洞:Confluence和
Ivanti. CVE-2024-21683
[http://attackerkb.com/search?q=CVE-2024-21683&推荐人=博客]是很容易的
但是正如在《pg电子》中指出的那样
[http://attackerkb.com/assessments/5ad314a1 - 9 - fd7 - 47 - d7 - 835 f - f29680b3961d?referrer=blog]
,则需要以“合流管理员”身份进行身份验证.“另一方面,
CVE-2024-29824是Ivanti端未经认证的SQL注入漏洞
2 min
Metasploit
Metasploit周报07/05/2024
3个新模块- MOVEit Transfer认证旁路CVE-2024-5806, Zyxel指令注入, 和Azure CLI凭证收集器
2 min
Metasploit
Metasploit周报06/28/2024
nettis路由器的未经认证命令注入
本周发布的Metasploit包含一个针对未经身份验证的漏洞利用模块
命令注入漏洞存在于Netis MW5360路由器中
被追踪为CVE-2024-22729. 的不当处理导致该漏洞
允许命令的路由器web界面中的密码参数
injection. 幸运的是,对于攻击者来说,路由器的登录页面授权可以
只需删除授权头即可绕过,