最后更新于2024年1月25日星期四00:38:00 GMT

Nothing but .NET?

Smashery继续通过更新我们的 .. NET程序集执行模块. 最初的模块允许用户运行 .. NET exe作为他们在远程主机上创建的进程中的线程. Smashery的改进允许用户在托管Meterpreter的进程的线程中运行可执行文件,并且还更改了执行线程的I/O以支持管道, 允许与衍生的交互 .. NET线程,即使其他进程控制了STDIN和STDOUT. 这些变化增加了更多的隐身性、更好的I/O、更多注入选项和可靠性改进.

想成为下一个开发、模块、研究和总结的作者?

我们正在招聘一名安全研究员来开发高质量的模块,并进行研究,继续激发不断增长的社区的贡献和兴趣. 此角色可以基于以下任何一个Rapid7办公室, Boston MA, Arlington V, Boston MA, Tampa FL, Dublin, or our new Prague office! 根据经验和团队配合情况,资历级别也很灵活.

New module content (1)

Apache德鲁伊JNDI注入RCE

作者:Jari Jääskelä和RedWay Security
Type: Exploit
Pull request: #18134 contributed by heyder
AttackerKB reference: CVE-2023-25194

此PR增加了一个利用CVE-2023-25194的模块, 一个未经身份验证的反序列化漏洞,会导致Apache Druid中的RCE.

增强功能和特性(5)

  • #17796 from sempervictus 这为AWS EC2枚举模块添加了向框架数据库报告的功能.
  • #17901 from dwelch-r7 -增加额外的有效载荷模块元数据到Metasploit的JSON模块缓存,以提高msfconsole的启动时间.
  • #17959 from jmartin-r7 -登录扫描模块已更新,以捕获测试凭据时可能引发的任何异常. Additionally, SNMP扫描器和PostgreSQL扫描器已经更新,可以捕获在测试凭据时可能抛出的额外错误.
  • #18114 from smashery - This updates the post / windows /管理/ execute_dotnet_assembly 模块,以允许它运行 .. NET程序集在当前进程中. 该模块现在还可以读取所有注入技术的输出.
  • #18133 from smashery - This improves the execute_dotnet_assembly 模块正确识别主方法签名的能力. 用户不再需要自己知道和指定它.

Bugs fixed (4)

  • #18065 from cgranleese-r7 - Updates the jenkins_gather 模块与新版本的Jenkins一起工作.
  • #18121 from zeroSteiner - Adds a proper ASN.使用RASN1的x509 SubjectAltName字段解析器.
  • #18139 from adfoster-r7 运行时出现间歇性分段故障问题 getuid 已修复Windows Python计量器中的命令.
  • #18146 from adfoster-r7 修复了Windows Meterpreter的一个间歇性问题,当Meterpreter试图获取或设置剪贴板数据时,当用户或其他应用程序也在操作相同的剪贴板时,会导致“访问被拒绝”错误.

Documentation

您可以在我们的网站上找到最新的Metasploit文档 docs.metasploit.com.

Get it

与往常一样,您可以使用 msfupdate
自上一篇博文以来,你可以从
GitHub:

If you are a git user, you can clone the Metasploit Framework repo (主分支)为最新.
要安装fresh而不使用git,您可以使用open-source-only Nightly Installers or the
binary installers (也包括商业版).