Metasploit 總結
設置模塊選項變得更加容易!
Rapid7自己的Dean Welch在框架中添加了一個名為RHOST_HTTP_URL的新選項,它允許用戶通過指定單個選項值來設置多個URL組件的值,例如RHOSTS、rport和SSL。
例如,不再鍵入set RHOSTS example.com,set rport5678,set SSL true,現在可以使用命令set RHOST_HTTP_URL https://example.com:5678.完成相同的操作。
此功能當前是選擇加入的。
可以在msfconsole的Help Feature命令中查看啟用此功能的步驟。
減少用戶介入
我們自己的WVU的Milestone PR#14000 針對Apache的OFBiz ERP軟件版本17.12.03中的預認證RCE漏洞添加了一個新模塊。此模塊利用CVE-2020-9496,并利用未經驗證的XML-RPC接口中的Java反序列化方法。最新的OFBiz版本17.12.04修復了此漏洞。
速度更快!
說到可用性改進,Metasploit的RPC模塊搜索變得更快了!多虧了Alan Foster的增強,mode.search RPC調用現在利用了模塊緩存,而不是以前的慢速搜索功能。
新的模塊
Ian Beer、WanderingGlitch、kudima和timwr針對iOS 7.1.2的Safari Webkit JIT漏洞利用CVE-2018-4162。
利用CVE-2020-9496的由WVU和Alvaro Mu?oz執行的Apache OFBiz XML-RPC Java反序列化。
由Davy Douhine執行的Geutebruck testaction.cgi遠程命令執行,它利用CVE-2020-16205。
D-Link Central WiFi Manager CWM(100)RCE by M3和Redouane NIBOUCHA,它利用CVE-2019-13372。按h00die列出的Arista配置導入器。
TeamViewer未引用的URI處理程序SMB重定向,由Jeffrey Hofmann和利用CVE-2020-13699的h00die實現
增強功能
- PR #14011從seska451增加了降價文檔的
auxiliary/scanner/http/brute_dirs模塊。 - PR #13998 從 adfoster-R7 大大提高Metasploit工具的速度
module.searchRPC調用。通過搜索模塊的緩存而不是框架的慢速搜索功能,可以實現這種更新的性能。 - PR #13961 從dwelch-R7 增加了一個新
RHOST_HTTP_URL的選擇,它允許用戶設定值RHOSTS,RPORT以及SSL通過指定單個URL。 - PR #13846 從dwelch-R7 增加了支持的Nmap的
vulners腳本,讓用戶對目標的漏洞導入到數據庫中的信息。
錯誤修復
- PR #14007從bcoles修復與目錄路徑遍歷漏洞
Msf: : Post: : File.file_local_write可能導致遠程執行代碼。 - PR #14006從5tevebaker修復了不正確的可執行文件的路徑
post/osx/gather/enum_osx模塊,導致下載密鑰鏈失敗。 - 來自wvu-r7的 PR #14002修復了payload中的回歸問題,在該回歸中,空白壞字符沒有被編碼掉。
- PR #13974從dwelch-R7修正了一個錯誤認證
lib/metasploit/framework/login_scanner/winrm造成的故障與沒有接受的“基本”身份驗證服務器模塊。 - PR #13951從gwillcox-R7提高,與出現錯誤消息
msfvenom時未指定的payload.
獲取最新 Metasploit 框架
Github