标签为Metasploit的帖子

2 min Metasploit

Metasploit每周总结:1/13/23

新增模块内容(2) 收集Dbeaver密码 Author: Kali-Team Type: Post 拉取请求:#17337 [http://github ..com/rapid7/metasploit-framework/pull/17337] cn-kali-team [http://github]贡献.com/cn-kali-team] 描述:这增加了一个获取Dbeaver会话数据的post exploit模块 从本地配置文件. 它能够提取和解密凭证 存储在这些文件中,适用于安装在Windows或Windows上的任何版本的Dbeaver Linux / Unix系统. 收集MinIO客户端密钥 A

3 min Metasploit每周总结

Metasploit每周总结:1月11日. 1, 2023

度过了一个安静的假期 幸运的是,今年的安全假期相对平静,所以 我们希望每个人都能好好放松一下. 这个包裹覆盖了 最近三个Metasploit版本,包含三个新模块,两个更新和 five bug fixes. 确保你的OpenTSDB不是太开放 在这个版本中特别值得注意的是一个来自社区贡献者的新模块 埃里克·温特[http://github ..[erikynter]和Shai rod [http://github.com/nightrang3r

5 min Haxmas

2022年度元ploit总结

对于Metasploit来说,这是又一个大放异彩的一年,假期是时候了 感谢所有帮助我们减轻负担的人. 所以,虽然这个年终总结是一个重点特点的集锦 以及在2022年登陆Metasploit-land的扩展,我们也想表达 我们对我们的明星社区的贡献者表示感谢和赞赏, 维护者和用户. Metasploit团队合并了824个pull request metasploit相关项目在20

4 min Metasploit

Metasploit每周总结:12/16/22

满满一袋来自Metasploit的黑客精灵的欢乐 很明显,Metasploit精灵本赛季很忙:新增了5个 模块,六个新的增强,九个新的错误修复,以及一个梨中的鹧鸪 这周我们要出发了! (不包括鹧鸪和梨树.) In this sack 我们有一件一直在赠送的礼物:谢尔比的 [http://github.Acronis TrueImage特权升级 [http://github.[http://www.rapid7/metasplot-framework/pull/17265]效果非常好, even

2 min Metasploit每周总结

Metasploit总结:12/9/22

登录蛮力实用程序 简·鲁德[http://github].com . whoot]添加了一个新模块,为用户提供 能够暴力登录Linux syncover. 这扩展了Framework的 扫描登录syncover的功能,syncover是一个流行的web GUI备份. WordPress扩展SQL注入模块 Cydave [http://github.http://www.cydave], destr4ct [http://github].com/destr4ct], jheysel-r7 [http://github.com . jheysel-r7]贡献了一个新的模块 利用脆弱的WordPress扩展. Thi

2 min Metasploit

Metasploit每周总结:12/2/22

ProxyNotShell 本周发布的Metasploit包含一个针对CVE-2022-41082的攻击模块, 又名ProxyNotShell,由DA-0x43-Dx4-DA-Hx2-Tx2-TP-S-Q, Orange Tsai设计 [http://github.http://www.orangetw], Piotr Bazydło [http://mobile.twitter., Rich Warren [http://twitter.www.buffaloverflow], Soroush Dalili [http://twitter . cn].com/irsdl] 以及我们的斯宾塞·麦金太尔[http://github].com/zeroSteiner]. The 漏洞CVE-2022-41082,又名ProxyNotShell是一个反序列化漏洞 Microsoft Exchang

2 min Metasploit

Metasploit每周总结:11/15/22

2个针对F5设备的新模块,DuckyScript支持,bug修复等等

2 min Metasploit

Metasploit每周总结:11/18/22

在VMware NSX管理器中使用XStream进行预认证的远程代码执行 (CVE-2021-39144) 没有什么比预先验证的远程代码执行更棒的了 企业软件中的漏洞. 本周,社区 贡献者h00die-gr3y [http://github].[h00die-gr3y]增加一个模块 [http://github.针对VMware的 NSX管理器使用XStream. 由于未经身份验证的端点利用 用于VMwa中输入序列化的XStream

3 min Metasploit

Metasploit每周总结:11/11/22

ADCS - ESC易受攻击的证书模板查找器 我们的格兰特·威尔考克斯开发了一个新模块,可以让用户 在LDAP服务器上查询存在漏洞的AD CS (Active Directory Certificate Services) 证书模板. 模块将打印检测到的证书详细信息, 以及它容易受到的攻击. 这个模块能够检查 ESC1、ESC2和ESC3易受攻击的证书. 示例模块输出显示已识别的易受攻击的证书模板: msf6 auxiliar

3 min Metasploit

Metasploit每周总结:11/4/22

C is for cookie 显然,这对于Apache CouchDB来说已经足够好了. 我们的杰克·海塞尔 [http://github.com/jheysel-r7]增加了一个基于CVE-2022-24706的攻击模块 在3之前针对CouchDB.2.2、利用一个特殊的默认“怪物”cookie 允许用户运行操作系统命令. 我刚做的这台假电脑上写着我是管理员 Metasploit的zeroSteiner [http://github].com/zeroSteiner]添加了一个模块 在Active Directory网络上执行基于角色的约束委托(RBCD).

3 min Metasploit

Metasploit每周总结:10月. 28, 2022

PHP命令注入 我们自己的bwatters-r7 [http://github].[bwatters-r7]为an编写了一个模块 未经验证的PHP命令注入漏洞存在于各种 versions of GLPI. 该漏洞是由第三方供应商的测试脚本造成的 存在于默认安装中. A POST request to 供应商/ htmlawed htmlawed / htmLawedTest.PHP直接允许攻击者执行 通过hhook和test参数执行exec(),导致未经身份验证的RCE as the www

3 min Metasploit

Metasploit每周总结:10/21/22

带后缀LPE的Zimbra (CVE-2022-3569) 本周我们将收看[http://github].为Zimbra增加了一个LPE漏洞 with Postfix. 该漏洞利用了Zimbra用户可以使用的漏洞 作为根运行postfix,从而能够执行任意 shellscripts. 的可靠特权升级可能会被滥用 zimbra服务帐号的上下文为root. 在这个时候,这个 漏洞仍未修补. Zimbra RCE (CVE-2022-41352) rbowes [http://github.co

2 min Metasploit每周总结

Metasploit总结:10/14/22

Spring Cloud Function和pfSense的远程代码执行模块, 加上Windows秘密转储模块的错误修复.

5 min Metasploit

Metasploit每周总结:10月. 7, 2022

Bofloader - Windows计量器获得信标对象文件加载器支持 本周,Windows推出了一个经常被要求的新功能 计量器,信标对象文件加载器. 这个新的扩展,bofloader, 允许用户执行为Cobalt编写的Beacon对象文件 Strike or Sliver. 这个扩展是由社区之间的小组努力提供的 成员kev169 [http://github . cn.com/kev169], GuhnooPlusLinux [http://twitter.http://www.guhnoopluslinux], R0wdyJoe [http://twitter].c

2 min Metasploit

Metasploit每周总结:9月11日. 30, 2022

Veritas Backup Exec Agent RCE 这个模块由c0rs [http://github]提供.[c0rs]的目标是 Veritas Backup Exec Agent以system/root用户获得RCE. 这个漏洞本身实际上是一个由3个独立的cve组成的链(CVE-2021-27876, CVE-2021-27877和CVE-2021-27878),这让它更令人印象深刻. 当你打补丁的时候,为什么不花点时间测试一下你的备份呢. 海康威视IP摄像机用户模拟 自2009年以来,该漏洞一直存在于海康威视产品中