Metasploit 总结

安全侠2020-08-24 11:30:35

设置模块选项变得更加容易!

Rapid7自己的Dean Welch在框架中添加了一个名为RHOST_HTTP_URL的新选项,它允许用户通过指定单个选项值来设置多个URL组件的值,例如RHOSTSrportSSL
例如,不再键入set RHOSTS example.comset rport5678set SSL true,现在可以使用命令set RHOST_HTTP_URL https://example.com:5678.完成相同的操作。
此功能当前是选择加入的。
可以在msfconsole的Help Feature命令中查看启用此功能的步骤。

减少用户介入

我们自己的WVU的Milestone PR#14000 针对Apache的OFBiz ERP软件版本17.12.03中的预认证RCE漏洞添加了一个新模块。此模块利用CVE-2020-9496,并利用未经验证的XML-RPC接口中的Java反序列化方法。最新的OFBiz版本17.12.04修复了此漏洞。

速度更快!

说到可用性改进,Metasploit的RPC模块搜索变得更快了!多亏了Alan Foster的增强,mode.search RPC调用现在利用了模块缓存,而不是以前的慢速搜索功能。

新的模块

  • Ian Beer、WanderingGlitch、kudima和timwr针对iOS 7.1.2的Safari Webkit JIT漏洞利用CVE-2018-4162。

  • 利用CVE-2020-9496的由WVU和Alvaro Muñoz执行的Apache OFBiz XML-RPC Java反序列化。

  • 由Davy Douhine执行的Geutebruck testaction.cgi远程命令执行,它利用CVE-2020-16205。

  • D-Link Central WiFi Manager CWM(100)RCE by M3和Redouane NIBOUCHA,它利用CVE-2019-13372。按h00die列出的Arista配置导入器。

  • TeamViewer未引用的URI处理程序SMB重定向,由Jeffrey Hofmann和利用CVE-2020-13699的h00die实现

增强功能

  • PR #14011从seska451增加了降价文档的auxiliary/scanner/http/brute_dirs模块。
  • PR #13998 从 adfoster-R7 大大提高Metasploit工具的速度module.searchRPC调用。通过搜索模块的缓存而不是框架的慢速搜索功能,可以实现这种更新的性能。
  • PR #13961 从dwelch-R7 增加了一个新RHOST_HTTP_URL的选择,它允许用户设定值RHOSTSRPORT以及SSL通过指定单个URL。
  • PR #13846 从dwelch-R7 增加了支持的Nmap的vulners脚本,让用户对目标的漏洞导入到数据库中的信息。

错误修复

  • PR #14007从bcoles修复与目录路径遍历漏洞Msf: : Post: : File.file_local_write可能导致远程执行代码。
  • PR #14006从5tevebaker修复了不正确的可执行文件的路径post/osx/gather/enum_osx模块,导致下载密钥链失败。
  • 来自wvu-r7的 PR #14002修复了payload中的回归问题,在该回归中,空白坏字符没有被编码掉。
  • PR #13974从dwelch-R7修正了一个错误认证lib/metasploit/framework/login_scanner/winrm造成的故障与没有接受的“基本”身份验证服务器模块。
  • PR #13951从gwillcox-R7提高,与出现错误消息 msfvenom时未指定的payload.

获取最新 Metasploit 框架

Github

metasploit
本作品采用《CC 协议》,转载必须注明作者和本文链接
metasploit浅析
2023-05-30 09:07:26
# Available formats are :process_image, :dylib, :dylib_sha1 and :exec. # 替换对应位置内容,查询知应为rdata区。然后调用payload_generator中的format_payload得到最终的payload可执行程序。其完整内容如下: "\x31\xdb" + # xor ebx,ebx
在此活动检查流量之后,我们能通过流量检测工具识别会话期间所有已执行的命令。现在让我们在初始阶段启动后检查流量。在 TCP 握手之后,我们观察到成功的通信正在进行。检查的流量显示它在 SSL 握手后立即开始。然而,在这种情况下,我们会留下精心制作或默认证书的痕迹,这些证书也可以进行调查,这可能会导致基础设施或受到 IDS/IPS 签名的攻击。在此示例中,我们将使用Meterpreter 反向 tcp有效负载来测试我们的规避能力。
前言对于一名合格的网络安全从业者来说,Metasploit-framework是必会不可的工具,大大降低了exploit的利用门槛。但在实战中,复杂的网络环境以及防火墙策略都会对Metasploit-framework的使用进行干扰。shell_reverse_tcp直接反弹shell,可以直接通过nc接受。
EXOCET 优于 Metasploit 的“Evasive Payloads”模块,因为 EXOCET 在 GCM 模式(Galois/Counter 模式)下使用 AES-256。Metasploit 的 Evasion Payloads 使用易于检测的 RC4 加密。虽然 RC4 可以更快地解密,但 AES-256 很难确定恶意软件的意图。
本文为内测第一周结束后内网学员的学习笔记,后续本公众号会持续更新其他课程学员学习笔记。对课程感兴趣,请添加文末小助手微信咨询。0x01 MSF安装和升级 最近mac本机和linux服务器上的msf在执行msfupdate命令以后都出现了不同程度的玄学问题,于是卸了重装。
Metasploit 总结
2020-08-24 11:30:35
此功能当前是选择加入的。此模块利用CVE-2020-9496,并利用未经验证的XML-RPC接口中的Java反序列化方法。最新的OFBiz版本修复了此漏洞。PR #13998 从 adfoster-R7 大大提高Metasploit工具的速度RPC调用。PR #13961 从dwelch-R7 增加了一个新RHOST_HTTP_URL的选择,它允许用户设定值RHOSTS,RPORT以及SSL通过指定单个URL。来自wvu-r7的 PR #14002修复了payload中的回归问题,在该回归中,空白坏字符没有被编码掉。PR #13974从dwelch-R7修正了一个错误认证lib/metasploit/framework/login_scanner/winrm造成的故障与没有接受的“基本”身份验证服务器模块。
最后的功能是支持 7.3.3 版本之前和之后的两种解密算法,并且支持 Passphrase 解密(前提是你要知道用户设置的 Passphrase),这次主要学习了一个河豚解密算法的编写。旧版本的加解密算法正是使用了河豚算法,这个算法比较容易恢复明文密码,所以新版本添加了 Passphrase 的 SHA256 数据摘要作为 AES-256-CBC 算法的 Key,增加了解密难度,和 Xshell 的主密码一样。
系统安全第37篇普及Metasploit技术,希望您喜欢
但其实 Jboss 的这个路径可以查看到日志
前言 CobalStrike 与 Metasploit 均是渗透利器,各有所长。前者更适合做稳控平台,后者则更擅长内网各类探测搜集与漏洞利用。 两者更需要灵活的联动,各自相互依托,从而提升渗透的效率。 内置Socks功能 通过Beacon内置的socks功能在VPS上开启代理端口,打通目标内网通道,之后将本地Metasploit直接带入目标内网,进行横向渗透。 当然,也可以把代理设置在其他的
安全侠
暂无描述