Metasploit Pro 4.22.5-2024102801 发布下载,新增功能简介
Metasploit Pro 4.22.5-2024102801 (Linux, Windows) - 专业渗透测试框架
2024 年 10 月 28 日,版本 4.22.5-2024102801
请访问原文链接:Metasploit Pro 4.22.5-2024102801 (Linux, Windows) - 专业渗透测试框架 查看最新版。原创作品,转载请保留出处。
作者主页:sysin.org
世界上最广泛使用的渗透测试框架
知识就是力量,尤其是当它被分享时。作为开源社区和 Rapid7 之间的合作,Metasploit 帮助安全团队做的不仅仅是验证漏洞、管理安全评估和提高安全意识 (sysin);它使防守队员能够始终领先比赛一步(或两步)。
新增功能
2024 年 10 月 28 日,版本 4.22.5-2024102801
改进
Pro:将 nginx 的版本从 1.23.3 更新到 1.27.1。
Pro:将 Metasploit Pro 从 Ruby 3.1.6 更新到 Ruby 3.2.5。
Pro:更新诊断脚本以提取其他调试信息。
PR 19536 - 更新了模块,
post/windows/gather/enum_unattend.rb
现在包含对“.vmimport”文件的检查,这些文件可能已由 AWS EC2 VMIE 服务创建,其中将包含明文凭证。PR 19539 - 这增加了一些功能,使新的 LDAP 会话在服务器空闲超时后保持活动状态。会话不会在 15 分钟后关闭。
PR 19540 - 更新 2024 年 10 月的 Metasploit 的 HTTP 请求用户代理字符串。
PR 19549 - 此拉取请求包括对 Meterpreter 负载的多项修复和改进。zeroSteiner 修复了使用 Java Meterpreter 运行
ls
命令时的错误stdapi_fs_ls: Operation failed: 1
。cdelafuente-r7 更新了 Java Meterpreter 负载,现在可以在 Alpine Linux 主机上更新的 OpenJDK 版本上运行。wolfcod 对创建远程线程时在 Windows XP 机器上运行 C Meterpreter 进行了改进,并修复了sysinfo
命令中的内存泄漏。PR 19561 - 更新了
gather/ldap_esc_vulnerable_cert_finder
该模块,现在会将检测到的漏洞注册到 Metasploit 数据库(如果该数据库当前处于活动状态)。PR 19567 - 将常见单板计算机(SBC) 的默认供应商密码添加到 Wordlist。
修复
PR 19495 - 修复了当提供的
cert_file
包含具有意外值的 subjectAltName 扩展时,admin/kerberos/get_ticket
模块中出现的边缘情况崩溃。PR 19572 - 修复了
UPDATE
操作中的问题admin/ldap/ad_cs_cert_template
。PR 19563 - 更新
exploits/linux/http/metabase_setup_token_rce
以支持旧版本。PR 19577 - 修复了使用 Meterpreter 会话运行
shell
命令时出现的崩溃问题。
模块
PR 19473 - 这添加了一个辅助模块,用于通过 WP Fastest Cache Plugin <= 1.2.2 中存在的基于时间的 SQL 注入转储用户凭据。
PR 19482 - 添加了一个新
auxiliary/scanner/http/wp_learnpress_c_fields_sqli
模块,该模块利用 LearnPress WordPress LMS 插件(版本<= 4.2.7
)中的两个未经身份验证的 SQL 注入漏洞。这些漏洞允许攻击者通过c_only_fields
和c_fields
参数进行盲目 SQL 注入。PR 19485 - 这为 BYOB(构建您自己的僵尸网络)添加了一个漏洞利用模块。这些漏洞包括未经身份验证的任意文件写入(CVE-2024-45256) 和经过身份验证的命令注入(CVE-2024-45257),允许攻击者绕过身份验证并实现远程代码执行(RCE)。
PR 19538 - 这会将对 ESC15 的支持添加到三个 AD CS 相关模块中。添加了一个模板,以便
ad_cs_cert_template
模块可以创建和更新易受 ESC15 攻击的模板。要确保每次都能正常工作,请创建一个全新的模板。ldap_esc_vulnerable_cert_finder
模块中添加了指纹识别功能,以识别易受 ESC15 攻击的模板。可以在icpr_cert
模块中指定 OID,以便用户可以利用易受攻击的模板。PR 19544 - 添加了一个新模块,该模块
exploit/linux/http/magento_xxe_to_glibc_buf_overflow
结合使用任意文件读取(CVE-2024-34102) 和 glibc 中的缓冲区溢出(CVE-2024-2961),以在多个版本的 Magento 和 Adobe Commerce(包括低于2.4.6-p5
的版本)上获得未经身份验证的远程代码执行。
系统要求
MINIMUM HARDWARE:
2 GHz+ processor
4 GB RAM available (8 GB recommended)
1 GB available disk space (50 GB recommended)
OPERATING SYSTEMS:
64-bit versions of the following platforms are supported.
Linux
Ubuntu Linux 24.04 LTS (Recommended)
Ubuntu Linux 20.04 LTS
Ubuntu Linux 18.04 LTS
Ubuntu Linux 16.04 LTS
Ubuntu Linux 14.04 LTS
Red Hat Enterprise Linux 9 or later (Not listed)
Red Hat Enterprise Linux 8 or later
Red Hat Enterprise Linux 7.1 or later
Red Hat Enterprise Linux 6.5 or later
Windows
Microsoft Windows Server 2025 (Not listed, Tested by sysin)
Microsoft Windows Server 2022
Microsoft Windows Server 2019
Microsoft Windows Server 2016
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2008 R2
Microsoft Windows 11 (Not listed)
Microsoft Windows 10
BROWSERS:
Google Chrome (latest)
Mozilla Firefox (latest)
View more information on Rapid7’s end of life policy.
下载地址
Metasploit Pro 4.22.5-2024102801 for Linux, Oct 28, 2024
Metasploit Pro 4.22.5-2024102801 for Windows, Oct 28, 2024
相关产品:Nexpose 6.6.275 for Linux & Windows - 漏洞扫描
更多:HTTP 协议与安全
版权声明: 本文为 InfoQ 作者【sysin】的原创文章。
原文链接:【http://xie.infoq.cn/article/2310b7795c6d52d708326579d】。
本文遵守【CC-BY 4.0】协议,转载请保留原文出处及本版权声明。
评论