最后更新于2024年4月5日(星期五)20:45:45 GMT

New ESC4 Templates for AD CS

Metasploit added capabilities 利用了Metasploit 6中AD CS的ESC系列缺陷.3. 特别是ESC4技术已经得到了一段时间的支持 ad_cs_cert_templates 模块,它使用户能够读取和写入证书模板对象. 这有利于利用ESC4,这是LDAP对象访问控制中的一个错误配置, 允许攻击者篡改它们. 这通常被攻击者用来修改他们能够修改的证书模板对象,使其容易受到ESC1的影响. Metasploit提供了一个预制模板 ESC1 用户可以选择执行此攻击.

这个攻击工作流在本周扩展了两个新的模板 ESC2 and ESC3. 这些新模板允许担心ESC1被检测到的Metasploit用户使用其他利用选项. Additionally, 预制模板可以编辑, 来限制对特定SID的权限 SDDL text of the ntSecurityDescriptor.

New module content (2)

WatchGuard XTM Firebox未验证远程命令执行

作者:Charles Fol (Ambionics Security), Dylan Pindur (AssetNote), Misterxid和h00die-gr3y h00die.gr3y@gmail.com
Type: Exploit
Pull request: #18915 contributed by h00die-gr3y
Path: linux / http / watchguard_firebox_unauth_rce_cve_2022_26318
AttackerKB reference: CVE-2022-26318

描述:此PR在WatchGuard Firebox和XTM设备的管理界面上添加了一个缓冲区溢出模块. 这些设备是由一个cherrypy python后端构建的,该后端使用预认证端点/agent/login将XML-RPC请求发送到一个名为wgagent的C二进制文件. 此漏洞影响的是12年前的firewareos.7.2_U2, 12.x before 12.1.3_U8, and 12.2.x through 12.5.x before 12.5.9_U2. 成功利用将导致以nobody用户身份远程执行代码.

Jenkins CLI & &替换任意文件读取

作者:Vozec, Yaniv Nizry, binganao, h00die和h4x0r-dz
Type: Auxiliary
Pull request: #18764 contributed by h00die
Path: 收集/ jenkins_cli_ampersand_arbitrary_file_read
AttackerKB reference: CVE-2024-23897

描述:此PR增加了一个新模块来利用CVE-2024-23897, 一个未经授权的任意文件(前2行)在Jenkins版本2之前读取.442或对于LTS流,2之前的版本.426.3.

Enhancements and features (4)

  • #18906 from zeroSteiner -此PR增加了对配置错误的AD-CS服务器利用ESC4攻击的支持,以引入ESC2和ESC3.
  • #18933 from sjanusz-r7 -更新新的SQL会话类型,以正确记住用户之前输入的命令.
  • #19003 from ArchiMoebius -更新msfvenom和有效载荷生成,以支持格式化有效载荷作为Zig缓冲区.
  • #19014 from cgranleese-r7 -为MySQL模块和会话类型添加一组初始验收测试.

Bugs fixed (3)

  • #18935 from zeroSteiner -此PR修复了在使用LDAP模块进行身份验证时常见的用户错误. 现在,用户可以指定USERNAME(用户)和DOMAIN(域).本地)数据存储选项,或者只是UPN格式的USERNAME的原始格式(user@domain.local). This fix updates the LDAP library.
  • #19007 from dwelch-r7 修复了一个影响 利用/多/ http / log4shell_header_injection 阻止模块成功运行的模块.
  • #19021 from cgranleese-r7 - Updates the admin/mysql/mysql_enum 模块来使用新版本的MySQL.

Documentation

您可以在我们的网站上找到最新的Metasploit文档 docs.metasploit.com.

Get it

与往常一样,您可以使用 msfupdate
自上一篇博文以来,你可以从
GitHub:

If you are a git user, you can clone the Metasploit Framework repo (master branch) for the latest.
要安装fresh而不使用git,您可以使用open-source-only Nightly Installers or the
commercial edition Metasploit Pro