最后更新于2023年12月15日(星期五)20:49:50 GMT

Are You Looking for ACTION?

Our very own adfoster-r7 添加了一个添加模块动作的新功能, targets, 以及Metasploit框架中搜索功能的别名. 随着我们继续添加具有不同目标或目标的模块, 我们发现自己最近越来越依赖这些旗帜, 这一变化将帮助用户更好地找到让他们做自己想做的事情的模块.

Right now, 这个功能是在一个功能标志后面,我们正在努力使它尽可能地用户友好. 如果您想使用它,请通过运行来打开该功能 功能设置hierarchical_search_table为true. 请让我们知道它是如何为您工作的!

New module content (2)

ownCloud Phpinfo Reader

作者:Christian Fischer, Ron Bowes, creacitysec, h00die, random-robbie
Type: Auxiliary
Pull request: #18591 contributed by h00die
Path: gather/owncloud_phpinfo_reader

描述:为CVE-2023-49103增加了一个辅助模块,可以从ownCloud目标(包括ownCloud)中提取敏感的环境变量, DB, Redis, SMTP, and S3 credentials.

Docker cgroups Container Escape

作者:Kevin Wang, T1erno, Yiqi Sun, h00die
Type: Exploit
Pull request: #18578 contributed by h00die
Path: linux /地方/ docker_cgroup_escape

描述:这增加了一个新的模块来利用CVE-2022-0492, 主机操作系统上的root的docker转义.

Enhancements and features (5)

  • #17667 from h00die -使各种性能和输出可读性改进Metasploit的密码破解功能. Now, 没有相应哈希值的哈希类型将被跳过, 不再输出无效的散列, 当没有散列剩余时,对散列类型的破解停止, 空表也不再打印. 其他代码优化包括增加对Hashcat用户名功能的支持, a new quiet option, 文档更新到wiki.
  • #18446 from zeroSteiner —这使得DomainControllerRhost选项可选, 即使身份验证模式设置为Kerberos也是如此. 它通过使用Active Directory在默认情况下为指定领域发布的SRV记录查找Kerberos服务器来实现这一点.
  • #18463 from h00die-gr3y - This updates the “linux / / dlink_upnp_msearch_exec 利用模块更通用,并添加了高级检测逻辑(check method). 该模块利用了多个D-Link网络产品中存在的命令注入漏洞, 允许攻击者将任意命令注入 UPnP via a crafted M-SEARCH packet. This also deprecates the “模块/攻击/ linux / / dlink_dir859_exec_ssdpcgi 模块,它使用相同的攻击向量,可以被这个更新的模块替换.
  • #18570 from adfoster-r7 -更新Metasploit的Docker ruby版本从3.0.x to 3.1.x.
  • #18581 from adfoster-r7 -添加分层搜索表支持Metasploit的搜索命令功能. 搜索表现在包含模块的操作、目标和别名元数据. 此功能要求用户使用命令选择加入 功能设置hierarchical_search_table为true.

Bugs fixed (1)

  • #18603 from h00die - Updates the 辅助/扫描仪/ snmp / snmp_enum and 辅助/扫描仪/ snmp / snmp_login 模块元数据包括对CVE-1999-0516(可猜测的SNMP团体字符串)和CVE-1999-0517(默认/空/缺失的SNMP团体字符串)的元数据引用.

Documentation added (1)

  • #18592 from loredous 修正了SMB渗透测试文档中的一个错字.

你可以在我们的网站上找到更多的文档 docs.metasploit.com.

Get it

与往常一样,您可以使用 msfupdate 你可以在GitHub上获得自上一篇博客文章以来的更多变化细节:

If you are a git user, you can clone the Metasploit Framework repo (master branch) for the latest.
要安装fresh而不使用git,您可以使用open-source-only Nightly Installers or the
commercial edition Metasploit Pro