标签为Metasploit每周总结的帖子

2 min Metasploit

Metasploit每周总结10/04/2024

新增模块内容(3) 杯子浏览的信息披露 作者:bcoles和evilsocket Type: Auxiliary 拉取请求:#19510 [http://github ..com/rapid7/metasploit-framework/pull/19510] bcoles [http://github]贡献.com/bcoles] 路径:扫描仪/ misc / cups_browsed_info_disclosure 描述:增加扫描模块来检索CUPS版本和内核版本 来自杯子浏览的服务的信息. Acronis Cyber Infrastructure默认密码远程代码执行 作者:Acronis international

3 min Metasploit

Metasploit每周总结2024年9月27日

Epic Release! 本周的发布包括5个新模块,6个增强,4个修复和1个 文档更新. 在新增的功能中,我们有一个帐户接管,SQL 注射、RCE和LPE! 感谢所有使之成为可能的贡献者! 新模块内容(5) 思科智能软件管理器(SSM) On-Prem账户接管漏洞(CVE-2024-20419) 作者:Michael Heinzl和Mohammed Adel Type: Auxiliary 拉取请求:#19375 [http://github ..com/rapid7/metasploit-framework/pull/19375] contribut

2 min Metasploit

Metasploit每周总结- 2024年9月20日

新增模块内容(3) update-motd.d Persistence 作者:Julien Voisin Type: Exploit 拉取请求:#19454 [http://github ..com/rapid7/metasploit-framework/pull/19454] 由jvoisin [http://github]贡献.com/jvoisin] 路径:linux /地方/ motd_persistence 描述:它添加了一个post模块来在Linux目标上保持持久性 writing a motd [http://manpages.ubuntu.com/manpages/trusty/man5/update-motd.5.html] bash 每次用户登录到系统时使用root权限触发的脚本

2 min Metasploit

Metasploit每周总结2024年9月13日

SPIP Modules 本周将带来更多针对SPIP发布平台的模块. SPIP has 最近获得了Metasploit社区贡献者的一些关注 启发了一些PHP有效负载和编码器的改进. 新增模块内容(2) SPIP BigUp插件未经认证的RCE 作者:Julien Voisin, Laluka, Valentin Lobstein和Vozec Type: Exploit 拉取请求:#19444 [http://github ..com/rapid7/metasploit-framework/pull/19444] Chocapikk [http://github]贡献.com/Chocapikk] Pat

2 min Metasploit

Metasploit周报——2024年6月9日

亲爱的,我缩减了PHP的有效负载 这个版本包含了Julien Voisin对PHP有效负载的更多改进. Last 上周,我们从Julien获得了一个PR,为php/base64添加了一个数据存储选项 编码器,当启用时,将使用zlib压缩负载 极大地减小了大小,将4040字节的有效负载降低到仅为 1617 bytes. 本周发布的版本包括一个php/minify编码器,它删除了所有 负载中不需要的字符,包括注释、空行、引子

4 min Metasploit

Metasploit周报08/30/2024

一种编码PHP有效负载的新方法 社区贡献者jvoisin发布了一个新的PHP编码器 [http://github./jvoisin],允许PHP有效负载被编码为 ASCII-Hex字符串. 然后可以在接收器上对其进行解码以防止出现问题 带有未转义字符或坏字符的. 射线的漏洞 这次发布的Metasploit框架还提供了3个新的模块 ray.它是一个用于跨web分发ai相关工作负载的框架 多台机器,这使它成为一个多余的

1 min Metasploit

Metasploit周报08/23/2024

新增模块内容(3) Fortra FileCatalyst工作流SQL注入漏洞(CVE-2024-5276) 作者:Michael Heinzl和Tenable Type: Auxiliary 拉取请求:#19373 [http://github ..com/rapid7/metasploit-framework/pull/19373] 由h4x-x0r [http://github]贡献.com/h4x-x0r] 路径:admin / http / fortra_filecatalyst_workflow_sqli 攻击者kb参考:CVE-2024-5276 [http://attackerkb.com/search?q=CVE-2024-5276&referrer=blog] 描述:这增加了一个辅助模块来利用CVE-2024-5276,一个SQL inj

2 min Metasploit

Metasploit周报08/16/2024

新增模块内容(3) Apache HugeGraph Gremlin RCE 作者:6right和jheyself -r7 Type: Exploit 拉取请求:#19348 [http://github ..com/rapid7/metasploit-framework/pull/19348] 由jheysel-r7 [http://github]贡献.com/jheysel-r7] 路径:linux / http / apache_hugegraph_gremlin_rce 攻击者kb参考:CVE-2024-27348 [http://attackerkb.com/search?q = cve - 2024 - 27348&referrer=blog] 描述:增加了一个针对GHSA-29rc-vq7f-x335的Apache HugeGraph服务器漏洞 [http://github.com/advisories/GHSA-29r

1 min Metasploit

Metasploit周报08/09/2024

Black Hat & DEF CON 希望大家能够抓住我们的Rapid7研究人员@zeroSteiner [http://x.com/zeroSteiner] & 杰克·海塞尔展示了Metasploit.4's 功能,专注于组合,允许新的,流线型的攻击 黑帽的工作流程. 如果没有,他们也将在明天的DEF CON上进行演示 room W304! 新增模块内容(1) Calibre Python代码注入漏洞(CVE-2024-6782) 作者:Amos Ng和Michael Heinzl Type: Exploit 拉取请求:#19357 [http://github ..com/rapid7/meta

2 min Metasploit

Metasploit周报08/02/2024

Metasploit去了黑客夏令营 下周,Metasploit将在黑帽大会上进行演示 [http://www.blackhat.com/us-24/arsenal/schedule/index.html # - metasploit框架- 39570] 和DEF CON [http://defcon].org/html/defcon-32/dc-32-demolabs.html # 54186) 将展示今年的最新功能. 黑帽演示 将在周四,8号,10:10 - 11:25举行DEF CON演示 周六,10号,12:00 - 13:45. 亮点将包括表演

2 min Metasploit

Metasploit周报07/26/2024

新增模块内容(3) Magento XXE反序列化任意文件读取 作者:Heyder和Sergey Temnikov Type: Auxiliary 拉取请求:#19304 [http://github ..com/rapid7/metasploit-framework/pull/19304] heyder [http://github]贡献.com/heyder] 路径:收集/ magento_xxe_cve_2024_34102 攻击者kb参考:CVE-2024-34102 [http://attackerkb.com/search?q = cve - 2024 - 34102&referrer=blog] 说明:这将为XXE添加一个辅助模块,从而产生一个 任意文件在Magento是

2 min Metasploit每周总结

Metasploit每周总结7/19/2024

一个新的未经身份验证的RCE利用GeoServer, 加上库和Meterpreter更新和增强.

2 min Metasploit

Metasploit每周总结07/12/2024

常见的嫌疑犯 这个版本有两个针对老朋友的新漏洞:Confluence和 Ivanti. CVE-2024-21683 [http://attackerkb.com/search?q=CVE-2024-21683&推荐人=博客]是很容易的 但是正如在《pg电子》中指出的那样 [http://attackerkb.com/assessments/5ad314a1 - 9 - fd7 - 47 - d7 - 835 f - f29680b3961d?referrer=blog] ,则需要以“合流管理员”身份进行身份验证.“另一方面, CVE-2024-29824是Ivanti端未经认证的SQL注入漏洞

2 min Metasploit

Metasploit周报07/05/2024

3个新模块- MOVEit Transfer认证旁路CVE-2024-5806, Zyxel指令注入, 和Azure CLI凭证收集器

2 min Metasploit

Metasploit周报06/28/2024

nettis路由器的未经认证命令注入 本周发布的Metasploit包含一个针对未经身份验证的漏洞利用模块 命令注入漏洞存在于Netis MW5360路由器中 被追踪为CVE-2024-22729. 的不当处理导致该漏洞 允许命令的路由器web界面中的密码参数 injection. 幸运的是,对于攻击者来说,路由器的登录页面授权可以 只需删除授权头即可绕过,