最后更新于2024年8月2日(星期五)20:14:09 GMT

Metasploit去了黑客夏令营

下周,Metasploit将在这两个平台上进行演示 Black Hat and DEF CON 今年的最新功能将在哪里展示. 黑帽演示将于周四(8日)10:10至11:25举行,DEF CON演示将于周六(10日)12:00至13:45举行.

重点将包括演示:

New module content (2)

OpenMediaVault rpc.php认证的Cron远程代码执行

Authors: Brandon Perry bperry.volatile@gmail.com and h00die-gr3y h00die.gr3y@gmail.com
Type: Exploit
Pull request: #19298 contributed by h00die-gr3y
Path: unix / webapp / openmediavault_auth_cron_rce
AttackerKB reference: CVE-2013-3632

描述:这增加了一个新的模块,利用OpenMediaVault版本从1开始的漏洞.0直到最近的版本7.4.2-2. 此漏洞(CVE-2013-3632)允许经过身份验证的用户在系统上以root身份创建cron作业并实现远程代码执行.

mySCADA MyPRO授权命令注入漏洞(CVE-2023-28384)

Author: Michael Heinzl
Type: Exploit
Pull request: #19337 contributed by h4x-x0r
Path: windows / scada / mypro_cmdexe
AttackerKB reference: CVE-2023-28384

描述:这增加了一个攻击模块 CVE-2023-28384在MySCADA和MyPRO版本2之前及包含的命令注入漏洞.允许任意命令的执行 NT AUTHORITY\SYSTEM.

Enhanced Modules (2)

已增强或重命名的模块:

  • #19331 from Takahiro-Yoko - This update the linux / http / empire_skywalker 利用BC Security Empire 5之前版本中的路径遍历漏洞,增加了一项新技术.9.3 (CVE-2024-6127). 攻击者可以通过充当普通代理,在HTTP上执行未经身份验证的远程代码. 仍然可以将此模块用于旧版本的 ProjectEmpire/Empire 通过设置特定的数据存储选项.
  • #19344 from jheysel-r7 - This updates the windows / http / forticlient_ems_fctid_sqli 利用模块,以获得在范围7的受影响版本的FortiClient EMS FCTID上的代码执行.2.x.

Documentation

您可以在我们的网站上找到最新的Metasploit文档 docs.metasploit.com.

Get it

与往常一样,您可以使用 msfupdate
自上一篇博文以来,你可以从
GitHub:

If you are a git 用户,可以克隆 Metasploit框架 (主分支)为最新.
要安装fresh而不使用git,您可以使用open-source-only Nightly Installers or the
commercial edition Metasploit Pro

cta2-1