最后更新于2024年10月18日(星期五)18:14:07 GMT
ESC15: EKUwu
AD CS仍然是渗透测试人员和安全从业者的热门目标. 最新的升级技术(因此ESC15中的ESC)是 发现 by 贾斯汀•博林格 细节上周才公布. 这个最新的配置缺陷与其他ESC缺陷具有相同的发布要求,例如不需要授权签名或经理批准. 另外, 模板必须是模式版本1,它使攻击者能够使用一组自定义的ekuid来制作签名请求,这些ekuid将出现在已颁发的证书中. 通过重写oid, 模板可以以几种方式使用,其中最有用的是作为证书注册代理. 具有有效的招生代理证书, 用户可以为其他用户颁发证书, 当与内置的“用户”证书结合使用时, 可以为各种服务启用Kerberos身份验证吗.
本周发布的Metasploit做到了 添加支持 到我们现有的AD CS相关模块,用于识别和利用ESC15.
The 辅助/ admin / ldap / ad_cs_cert_template
模块可以与新的 esc15_template 创建易受攻击的证书或(通过利用ESC4)更新现有证书以使其易受ESC15攻击.
The 辅助/收集/ ldap_esc_vulnerable_cert_finder
模块已更新,以识别易受攻击的证书模板.
The 辅助/ admin / dcerpc / icpr_cer
模块已更新为新的 ADD_CERT_APP_POLICY
选项,允许用户按OID添加eku,从而允许利用ESC15.
有关开发步骤,请参阅我们的 AD CS文档.
新增模块内容(2)
WordPress WP最快缓存未认证SQLi漏洞(cve - 2023 - 6063)
作者:Alex Sanford, Julien Voisin和Valentin Lobstein
类型:辅助
拉的要求: #19473 提供的 Chocapikk
Path: 扫描仪/ http / wp_fastest_cache_sqli
AttackerKB参考: cve - 2023 - 6063
Description: This adds an auxiliary module to dump user credentials through a Time-based SQL injection present in WP Fastest Cache Plugin <= 1.2.2.
BYOB通过任意文件写入和命令注入的未经认证的RCE (CVE-2024-45256), cve - 2024 - 45257)
作者:Valentin Lobstein和chebuya
类型:利用
拉的要求: #19485 提供的 Chocapikk
Path: unix / webapp / byob_unauth_rce
AttackerKB参考: cve - 2024 - 45257
描述:这增加了一个针对BYOB未经身份验证的RCE (CVE-2024-45256)的攻击模块, cve - 2024 - 45257).
增强模块(2)
已增强或重命名的模块:
- #19482 from Chocapikk -该模块允许用户在两个漏洞(CVE-2024-8522的c_only_fields和CVE-2024-8529的c_fields)之间进行选择,包括指定要检索的行数(COUNT)等选项.
- #19538 from zeroSteiner —增加了对ESC15的支持,用于AD CS的各种相关模块.
增强功能和特性(6)
- #19108 from smashery -添加一个新的API,
create_process
, 哪个支持从args数组创建针对打开会话的进程, 而不是从需要经过子shell的命令行字符串. 这个pull请求还修复了跨不同会话类型的多个模块兼容性问题.e. 针对Meterpreter/PowerShell/Cmd/Unix会话现在应该在运行post exploit和本地特权升级模块时保持一致. - #19497 from Chocapikk 这为Wordpress SQLi模块的开发增加了一个辅助库.
- #19539 from smashery 这增加了在服务器空闲超时之后保持新的LDAP会话存活的功能.
- #19540 from smashery -更新Metasploit的HTTP请求用户代理字符串2024年10月.
- #19549 from zeroSteiner -该拉取请求包括对Meterpreter有效载荷的多个修复和改进. zeroSteiner 固定一个
stdapi_fs_ls: Operation failed: 1
运行时出现错误。ls
命令. cdelafuente-r7 已经更新了Java Meterpreter负载,现在可以在Alpine Linux主机上的新OpenJDK版本上运行. wolfcod 在Windows XP机器上创建远程线程时,对运行C计量器进行了改进, 以及修复内存泄漏sysinfo
command. - #19561 from cdelafuente-r7 -更新
收集/ ldap_esc_vulnerable_cert_finder
模块现在将检测到的漏洞注册到Metasploit数据库(如果它当前处于活动状态).
bug修复(2)
- #19495 from cdelafuente-r7 修复了一个边缘崩溃的问题
管理/ kerberos / get_ticket
当提供的cert_file包含一个带有意外值的subjectAltName扩展名时. - #19563 from adfoster-r7 - - -更新
利用/ linux / http / metabase_setup_token_rce
支持旧版本.
文档
您可以在我们的网站上找到最新的Metasploit文档 docs.metasploit.com.
Get it
与往常一样,您可以使用 msfupdate
自上一篇博文以来,你可以从
GitHub:
如果你是 git
用户,可以克隆 Metasploit框架 (主分支)为最新.
要安装fresh而不使用git,您可以使用open-source-only 夜间的安装程序 或者是
商业版 Metasploit职业