2 min
Metasploit
Metasploit周报07/26/2024
新增模块内容(3)
Magento XXE反序列化任意文件读取
作者:Heyder和Sergey Temnikov
Type: Auxiliary
拉取请求:#19304 [http://github ..com/rapid7/metasploit-framework/pull/19304]
heyder [http://github]贡献.com/heyder]
路径:收集/ magento_xxe_cve_2024_34102
攻击者kb参考:CVE-2024-34102
[http://attackerkb.com/search?q = cve - 2024 - 34102&referrer=blog]
说明:这将为XXE添加一个辅助模块,从而产生一个
任意文件在Magento是
2 min
Metasploit每周总结
Metasploit每周总结7/19/2024
一个新的未经身份验证的RCE利用GeoServer, 加上库和Meterpreter更新和增强.
2 min
Metasploit
Metasploit每周总结07/12/2024
常见的嫌疑犯
这个版本有两个针对老朋友的新漏洞:Confluence和
Ivanti. CVE-2024-21683
[http://attackerkb.com/search?q = cve - 2024 - 21683&推荐人=博客]是很容易的
但是正如在《十大赌博官方正规网址》中指出的那样
[http://attackerkb.com/assessments/5ad314a1 - 9 - fd7 - 47 - d7 - 835 f - f29680b3961d?referrer=blog]
,则需要以“合流管理员”身份进行身份验证.“另一方面,
CVE-2024-29824是Ivanti端未经认证的SQL注入漏洞
2 min
Metasploit
Metasploit周报07/05/2024
3个新模块- MOVEit Transfer认证旁路CVE-2024-5806, Zyxel指令注入, 和Azure CLI凭证收集器
2 min
Metasploit
Metasploit周报06/28/2024
nettis路由器的未经认证命令注入
本周发布的Metasploit包含一个针对未经身份验证的漏洞利用模块
命令注入漏洞存在于Netis MW5360路由器中
被追踪为CVE-2024-22729. 的不当处理导致该漏洞
允许命令的路由器web界面中的密码参数
injection. 幸运的是,对于攻击者来说,路由器的登录页面授权可以
只需删除授权头即可绕过,
3 min
Metasploit
Metasploit周报2016/21/06
Windows上PHP的参数注入
本周包括目标文件遍历和任意文件读取的模块
Apache、SolarWinds和Check Point等软件的漏洞
最重要的是一个针对最近PHP漏洞的模块
sfewer-r7 [http://github.com/sfewer-r7]. 这个模块利用一个参数
注入漏洞,导致远程代码执行和计量器
在Administrator用户上下文中运行的shell.
注意,这个攻击
3 min
Metasploit
Metasploit每周总结2024年6月14日
新增模块内容(5)
teleerik报表服务器验证旁路
作者:SinSinology和Spencer McIntyre
Type: Auxiliary
拉取请求:#19242 [http://github ..com/rapid7/metasploit-framework/pull/19242]
由zeroSteiner [http://github]贡献.com/zeroSteiner]
路径:扫描仪/ http / telerik_report_server_auth_bypass
攻击者kb参考:CVE-2024-4358
[http://attackerkb.com/search?q=CVE-2024-4358?referrer=blog]
描述:这增加了一个CVE-2024-4358的漏洞,这是一个身份验证
bypass in Te
2 min
Metasploit
Metasploit周报2016/07/06
新的OSX有效载荷:武装和危险
除了利用CVE-2024-5084的RCE,通过WordPress获得RCE
哈希形式,这个版本的特点是增加了几个新的二进制OSX
支持aarch64的无阶段有效负载:执行命令、Shell绑定TCP和
反向TCP.
新的osx/aarch64/shell_bind_tcp有效负载在目标上打开一个侦听端口
机器,它允许攻击者连接到这个开放端口来生成
命令shell使用用户提供的命令使用exe
2 min
Metasploit
Metasploit周报05/31/2024
Quis dmd rumpet ipsos dīrumpēs
在这个版本中,我们采用了双重攻击:两个漏洞,每个针对两个
软件. 第一对来自h00die [http://github].com/h00die]
目标是茉莉花勒索软件网络服务器. 第一个使用CVE-2024-30851来
检索勒索软件服务器的登录,第二个是目录
允许任意文件读取的遍历漏洞. 戴夫送的第二副
Rhino Security的Yesland利用CVE-2024-2389及其攻击Progress Flowmon
pai
3 min
Metasploit
Metasploit每周总结2024年5月23日
渗透广播!
一个来自Chocapikk的新模块[http://github].com/Chocapikk]允许用户
在易受攻击的流媒体平台上执行远程代码执行
AVideo (12.4 - 14.2). multi/http/avideo_wwbnindex_unauth_rce模块
利用cve - 2024 - 31819
[http://attackerkb.com/topics/y127ezofMQ/cve-2024-31819],一个针对
PHP过滤器链接,以获得未经身份验证和非特权访问,获得它
“AttackerKB”中攻击者的值为高
[http://attackerkb.com/t
3 min
Metasploit
Metasploit总结2024年5月17日
LDAP认证改进
本周,在Metasploit v6中.4.9、团队增加了多个改进
LDAP相关攻击. 与身份验证相关的两个改进是新的
支持签名[http://github.com/rapid7/metasploit-framework/pull/19127]
和通道绑定[http://github].com/rapid7/metasploit-framework/pull/19132].
微软一直在做出改变
[http://support.microsoft.com/en gb/topic/2020 - 2023和- 2024 - ldap通道绑定-和- ldap -签署要求
2 min
Metasploit
Metasploit总结05/10/2024
密码喷洒支持
多个暴力破解/登录扫描模块已经更新,以支持
PASSWORD_SPRAY模块选项. 这项工作在pull request #19079中完成
[http://github.从nrathaus
[http://github.com . nrathaus]以及我们的
开发人员[http://github.com/rapid7/metasploit-framework/pull/19158] . When
设置密码喷洒选项,尝试用户和密码的顺序
尝试改变了
2 min
Metasploit
Metasploit周报05/03/24
内联转储秘密
本周,我们自己的cdelafuente-r7 [http://github].com/cdelafuente-r7]添加
这是对著名的Windows Secrets Dump模块的重大改进
[http://github.com/rapid7/metasploit-framework/blob/master/modules/auxiliary/gather/windows_secrets_dump.rb]
在转储SAM哈希、LSA秘密和缓存时减少内存占用
credentials. 该模块现在直接读取Windows注册表远程
无需将完整的注册表项转储到磁盘并解析
4 min
Metasploit
Metasploit周报04/26/24
Rancher Modules
本周,Metasploit社区成员h00die [http://github].com/h00die]添加
针对Rancher实例的两个模块中的第二个. 这些模块每个泄漏
来自应用程序易受攻击实例的敏感信息
用于管理Kubernetes集群. 这些都是一个伟大的补充
Metasploit对测试Kubernetes环境的覆盖
[http://docs.metasploit.com/docs/pentesting/metasploit-guide-kubernetes.html].
PAN-OS RCE
Metasploit也发布了一份电子邮件
2 min
Events
5月21日召开指挥峰会:将违规行为从不可避免变为可预防
与AWS合作举办的为期一天的虚拟峰会Take Command现已开放注册. 你将获得新的攻击情报, 对人工智能颠覆的洞察, 透明的耐多药耐药性伙伴关系, and more.