最后更新于2024年4月5日(星期五)20:44:01 GMT
New module content (2)
GitLab标签RSS订阅邮件披露
作者:erruquill和n00bhaxor
Type: Auxiliary
Pull request: #18821 contributed by n00bhaxor
Path: 收集/ gitlab_tags_rss_feed_email_disclosure
AttackerKB reference: CVE-2023-5612
描述:这增加了一个辅助模块,该模块利用了Gitlab 16之前版本中的信息泄露漏洞(CVE-2023-5612).6.6, 16.7 prior to 16.7.4, and 16.8 prior to 16.8.1通过标签提要检索用户电子邮件地址.
BoidCMS Command Injection
作者:1337kid和bwatters-r7
Type: Exploit
Pull request: #18827 contributed by bwatters-r7
Path: 多/ http / cve_2023_38836_boidcms
AttackerKB reference: CVE-2023-38836
描述:此PR针对BoidCMS版本2添加了一个经过身份验证的RCE.0.0 and earlier. CVE-2023-38836漏洞的潜在问题是,如果php文件中存在GIF标头,则文件上传检查允许将php文件上传并作为媒体文件执行.
Enhancements and features (11)
- #18686 from h00die - This updates the existing
辅助/扫描仪/ ssh / ssh_version
模块,对支持的加密算法和版本检测功能进行了新的检查. - #18715 from errorxyz -这增加了一个Splunk库供未来的模块使用. It also updates the existing
利用/多/ http / splunk_privilege_escalation_cve_2023_32707
module to use it. - #18796 from errorxyz 更新了针对CVE-2022-47966的ManageEngine Endpoint Central和ServiceDesk Plus RCE模块. 特别是,它添加了一个Java目标,以便能够使用基于Java的有效负载.
- #18862 from sjanusz-r7 -此PR为最近添加的基于sql的会话(postgres)调整了客户端的peerhost和peerport API, mssql, mysql).
- #18875 from dwelch-r7 -此PR根据所选连接类型增加了选项的条件验证, 举个例子,如果你想通过
RHOST
我们还检查(在适用的情况下)RPORT
or theUSERNAME
is set. 当在一个已存在的SESSION
我们仍然可以允许用户只设置SESSION
而不用担心丢失的值只需要一个新的RHOST
connection. - #18887 from cgranleese-r7 —更新搜索命令,现在搜索与指定会话类型兼容的模块, for instance:
搜索session_type: meterpreter
orsearch session_type:smb
. - #18903 from sjanusz-r7 -这个PR通过更新提示符来正确处理数据库更改,从而在MySQL或MSSQL会话的上下文中获得适当的数据库值,从而改善了用户体验.
- #18905 from cgranleese-r7 - Improves the
pwd
SMB会话的输出信息. - #18908 from adfoster-r7 —更新SAMR计算机和ICPR证书以支持SMB会话.
- #18921 from dwelch-r7 —当没有选择共享时,将IP地址添加到SMB会话提示符中.
- #18926 from cgranleese-r7 —更新会话,使本地文件系统命令集保持一致.
Bugs fixed (5)
- #18844 from sfewer-r7 -这修复了一个错误的文件丢弃器mixin会阻止文件被删除与Windows shell会话.
- #18897 from adfoster-r7 —更新smb_login模块,支持配置协商的SMB协议版本和是否协商加密.
- #18904 from double16 - Fixes the
windows/gather/bloodhound
模块以不再错误地验证OutputDirectory
option. - #18920 from dwelch-r7 -这个PR修复了一个问题
autorunscript
模块选项. - #18928 from dwelch-r7 -这个PR修复了运行
辅助/收集/ windows_secrets_dump
module while using theSESSION
module option to connect, 这将导致客户端断开连接,并且无法在后续运行/其他模块中重用.
Documentation (1)
- #18929 from adfoster-r7 -更新Metasploit API文档库到最新可用版本,以避免CVE-2024-27285 -默认YARD模板中的XSS. 感谢Aviv Keller的报道.
你可以在我们的网站上找到更多的文档 docs.metasploit.com.
Get it
与往常一样,您可以使用 msfupdate
自上一篇博文以来,你可以从
GitHub:
If you are a git
user, you can clone the Metasploit Framework repo (master branch) for the latest.
要安装fresh而不使用git,您可以使用open-source-only Nightly Installers or the
commercial edition Metasploit Pro