Metasploit 总结
设置模块选项变得更加容易!
Rapid7自己的Dean Welch在框架中添加了一个名为RHOST_HTTP_URL
的新选项,它允许用户通过指定单个选项值来设置多个URL组件的值,例如RHOSTS
、rport
和SSL
。
例如,不再键入set RHOSTS example.com
,set rport5678
,set SSL true
,现在可以使用命令set RHOST_HTTP_URL https://example.com:5678
.完成相同的操作。
此功能当前是选择加入的。
可以在msfconsole的Help Feature
命令中查看启用此功能的步骤。
减少用户介入
我们自己的WVU的Milestone PR#14000 针对Apache的OFBiz ERP软件版本17.12.03中的预认证RCE漏洞添加了一个新模块。此模块利用CVE-2020-9496,并利用未经验证的XML-RPC接口中的Java反序列化方法。最新的OFBiz版本17.12.04修复了此漏洞。
速度更快!
说到可用性改进,Metasploit的RPC模块搜索变得更快了!多亏了Alan Foster的增强,mode.search RPC调用现在利用了模块缓存,而不是以前的慢速搜索功能。
新的模块
Ian Beer、WanderingGlitch、kudima和timwr针对iOS 7.1.2的Safari Webkit JIT漏洞利用CVE-2018-4162。
利用CVE-2020-9496的由WVU和Alvaro Muñoz执行的Apache OFBiz XML-RPC Java反序列化。
由Davy Douhine执行的Geutebruck testaction.cgi远程命令执行,它利用CVE-2020-16205。
D-Link Central WiFi Manager CWM(100)RCE by M3和Redouane NIBOUCHA,它利用CVE-2019-13372。按h00die列出的Arista配置导入器。
TeamViewer未引用的URI处理程序SMB重定向,由Jeffrey Hofmann和利用CVE-2020-13699的h00die实现
增强功能
- PR #14011从seska451增加了降价文档的
auxiliary/scanner/http/brute_dirs
模块。 - PR #13998 从 adfoster-R7 大大提高Metasploit工具的速度
module.search
RPC调用。通过搜索模块的缓存而不是框架的慢速搜索功能,可以实现这种更新的性能。 - PR #13961 从dwelch-R7 增加了一个新
RHOST_HTTP_URL
的选择,它允许用户设定值RHOSTS
,RPORT
以及SSL
通过指定单个URL。 - PR #13846 从dwelch-R7 增加了支持的Nmap的
vulners
脚本,让用户对目标的漏洞导入到数据库中的信息。
错误修复
- PR #14007从bcoles修复与目录路径遍历漏洞
Msf: : Post: : File.file_local_write
可能导致远程执行代码。 - PR #14006从5tevebaker修复了不正确的可执行文件的路径
post/osx/gather/enum_osx
模块,导致下载密钥链失败。 - 来自wvu-r7的 PR #14002修复了payload中的回归问题,在该回归中,空白坏字符没有被编码掉。
- PR #13974从dwelch-R7修正了一个错误认证
lib/metasploit/framework/login_scanner/winrm
造成的故障与没有接受的“基本”身份验证服务器模块。 - PR #13951从gwillcox-R7提高,与出现错误消息
msfvenom
时未指定的payload.
获取最新 Metasploit 框架
Github
