写点什么

Metasploit Pro 4.22.5-2024102801 发布下载,新增功能简介

作者:sysin
  • 2024-11-11
    上海
  • 本文字数:2145 字

    阅读完需:约 7 分钟

Metasploit Pro 4.22.5-2024102801 发布下载,新增功能简介

Metasploit Pro 4.22.5-2024102801 (Linux, Windows) - 专业渗透测试框架


2024 年 10 月 28 日,版本 4.22.5-2024102801


请访问原文链接:Metasploit Pro 4.22.5-2024102801 (Linux, Windows) - 专业渗透测试框架 查看最新版。原创作品,转载请保留出处。


作者主页:sysin.org





世界上最广泛使用的渗透测试框架


知识就是力量,尤其是当它被分享时。作为开源社区和 Rapid7 之间的合作,Metasploit 帮助安全团队做的不仅仅是验证漏洞、管理安全评估和提高安全意识 (sysin);它使防守队员能够始终领先比赛一步(或两步)。


新增功能

2024 年 10 月 28 日,版本 4.22.5-2024102801

改进

  • Pro:将 nginx 的版本从 1.23.3 更新到 1.27.1。

  • Pro:将 Metasploit Pro 从 Ruby 3.1.6 更新到 Ruby 3.2.5。

  • Pro:更新诊断脚本以提取其他调试信息。

  • PR 19536 - 更新了模块, post/windows/gather/enum_unattend.rb 现在包含对“.vmimport”文件的检查,这些文件可能已由 AWS EC2 VMIE 服务创建,其中将包含明文凭证。

  • PR 19539 - 这增加了一些功能,使新的 LDAP 会话在服务器空闲超时后保持活动状态。会话不会在 15 分钟后关闭。

  • PR 19540 - 更新 2024 年 10 月的 Metasploit 的 HTTP 请求用户代理字符串。

  • PR 19549 - 此拉取请求包括对 Meterpreter 负载的多项修复和改进。zeroSteiner 修复了使用 Java Meterpreter 运行 ls 命令时的错误 stdapi_fs_ls: Operation failed: 1cdelafuente-r7 更新了 Java Meterpreter 负载,现在可以在 Alpine Linux 主机上更新的 OpenJDK 版本上运行。wolfcod 对创建远程线程时在 Windows XP 机器上运行 C Meterpreter 进行了改进,并修复了 sysinfo 命令中的内存泄漏。

  • PR 19561 - 更新了 gather/ldap_esc_vulnerable_cert_finder 该模块,现在会将检测到的漏洞注册到 Metasploit 数据库(如果该数据库当前处于活动状态)。

  • PR 19567 - 将常见单板计算机(SBC) 的默认供应商密码添加到 Wordlist。

修复

  • PR 19495 - 修复了当提供的cert_file包含具有意外值的 subjectAltName 扩展时,admin/kerberos/get_ticket 模块中出现的边缘情况崩溃。

  • PR 19572 - 修复了 UPDATE 操作中的问题 admin/ldap/ad_cs_cert_template

  • PR 19563 - 更新 exploits/linux/http/metabase_setup_token_rce 以支持旧版本。

  • PR 19577 - 修复了使用 Meterpreter 会话运行 shell 命令时出现的崩溃问题。

模块

  • PR 19473 - 这添加了一个辅助模块,用于通过 WP Fastest Cache Plugin <= 1.2.2 中存在的基于时间的 SQL 注入转储用户凭据。

  • PR 19482 - 添加了一个新 auxiliary/scanner/http/wp_learnpress_c_fields_sqli 模块,该模块利用 LearnPress WordPress LMS 插件(版本 <= 4.2.7)中的两个未经身份验证的 SQL 注入漏洞。这些漏洞允许攻击者通过 c_only_fieldsc_fields 参数进行盲目 SQL 注入。

  • PR 19485 - 这为 BYOB(构建您自己的僵尸网络)添加了一个漏洞利用模块。这些漏洞包括未经身份验证的任意文件写入(CVE-2024-45256) 和经过身份验证的命令注入(CVE-2024-45257),允许攻击者绕过身份验证并实现远程代码执行(RCE)。

  • PR 19538 - 这会将对 ESC15 的支持添加到三个 AD CS 相关模块中。添加了一个模板,以便 ad_cs_cert_template 模块可以创建和更新易受 ESC15 攻击的模板。要确保每次都能正常工作,请创建一个全新的模板。 ldap_esc_vulnerable_cert_finder 模块中添加了指纹识别功能,以识别易受 ESC15 攻击的模板。可以在 icpr_cert 模块中指定 OID,以便用户可以利用易受攻击的模板。

  • PR 19544 - 添加了一个新模块,该模块 exploit/linux/http/magento_xxe_to_glibc_buf_overflow 结合使用任意文件读取(CVE-2024-34102) 和 glibc 中的缓冲区溢出(CVE-2024-2961),以在多个版本的 Magento 和 Adobe Commerce(包括低于 2.4.6-p5 的版本)上获得未经身份验证的远程代码执行。

系统要求

MINIMUM HARDWARE:


  • 2 GHz+ processor

  • 4 GB RAM available (8 GB recommended)

  • 1 GB available disk space (50 GB recommended)


OPERATING SYSTEMS:


64-bit versions of the following platforms are supported.


Linux


  • Ubuntu Linux 24.04 LTS (Recommended)

  • Ubuntu Linux 20.04 LTS

  • Ubuntu Linux 18.04 LTS

  • Ubuntu Linux 16.04 LTS

  • Ubuntu Linux 14.04 LTS

  • Red Hat Enterprise Linux 9 or later (Not listed)

  • Red Hat Enterprise Linux 8 or later

  • Red Hat Enterprise Linux 7.1 or later

  • Red Hat Enterprise Linux 6.5 or later


Windows


  • Microsoft Windows Server 2025 (Not listed, Tested by sysin)

  • Microsoft Windows Server 2022

  • Microsoft Windows Server 2019

  • Microsoft Windows Server 2016

  • Microsoft Windows Server 2012 R2

  • Microsoft Windows Server 2008 R2

  • Microsoft Windows 11 (Not listed)

  • Microsoft Windows 10


BROWSERS:


  • Google Chrome (latest)

  • Mozilla Firefox (latest)


View more information on Rapid7’s end of life policy.

下载地址

Metasploit Pro 4.22.5-2024102801 for Linux, Oct 28, 2024



Metasploit Pro 4.22.5-2024102801 for Windows, Oct 28, 2024



相关产品:Nexpose 6.6.275 for Linux & Windows - 漏洞扫描


更多:HTTP 协议与安全

发布于: 刚刚阅读数: 4
用户头像

sysin

关注

还未添加个人签名 2018-08-30 加入

还未添加个人简介

评论

发布
暂无评论
Metasploit Pro 4.22.5-2024102801 发布下载,新增功能简介_Metasploit_sysin_InfoQ写作社区