<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Metasploit 總結

    安全俠2020-08-24 11:30:35

    設置模塊選項變得更加容易!

    Rapid7自己的Dean Welch在框架中添加了一個名為RHOST_HTTP_URL的新選項,它允許用戶通過指定單個選項值來設置多個URL組件的值,例如RHOSTSrportSSL
    例如,不再鍵入set RHOSTS example.comset rport5678set SSL true,現在可以使用命令set RHOST_HTTP_URL https://example.com:5678.完成相同的操作。
    此功能當前是選擇加入的。
    可以在msfconsole的Help Feature命令中查看啟用此功能的步驟。

    減少用戶介入

    我們自己的WVU的Milestone PR#14000 針對Apache的OFBiz ERP軟件版本17.12.03中的預認證RCE漏洞添加了一個新模塊。此模塊利用CVE-2020-9496,并利用未經驗證的XML-RPC接口中的Java反序列化方法。最新的OFBiz版本17.12.04修復了此漏洞。

    速度更快!

    說到可用性改進,Metasploit的RPC模塊搜索變得更快了!多虧了Alan Foster的增強,mode.search RPC調用現在利用了模塊緩存,而不是以前的慢速搜索功能。

    新的模塊

    • Ian Beer、WanderingGlitch、kudima和timwr針對iOS 7.1.2的Safari Webkit JIT漏洞利用CVE-2018-4162。

    • 利用CVE-2020-9496的由WVU和Alvaro Mu?oz執行的Apache OFBiz XML-RPC Java反序列化。

    • 由Davy Douhine執行的Geutebruck testaction.cgi遠程命令執行,它利用CVE-2020-16205。

    • D-Link Central WiFi Manager CWM(100)RCE by M3和Redouane NIBOUCHA,它利用CVE-2019-13372。按h00die列出的Arista配置導入器。

    • TeamViewer未引用的URI處理程序SMB重定向,由Jeffrey Hofmann和利用CVE-2020-13699的h00die實現

    增強功能

    • PR #14011從seska451增加了降價文檔的auxiliary/scanner/http/brute_dirs模塊。
    • PR #13998 從 adfoster-R7 大大提高Metasploit工具的速度module.searchRPC調用。通過搜索模塊的緩存而不是框架的慢速搜索功能,可以實現這種更新的性能。
    • PR #13961 從dwelch-R7 增加了一個新RHOST_HTTP_URL的選擇,它允許用戶設定值RHOSTSRPORT以及SSL通過指定單個URL。
    • PR #13846 從dwelch-R7 增加了支持的Nmap的vulners腳本,讓用戶對目標的漏洞導入到數據庫中的信息。

    錯誤修復

    • PR #14007從bcoles修復與目錄路徑遍歷漏洞Msf: : Post: : File.file_local_write可能導致遠程執行代碼。
    • PR #14006從5tevebaker修復了不正確的可執行文件的路徑post/osx/gather/enum_osx模塊,導致下載密鑰鏈失敗。
    • 來自wvu-r7的 PR #14002修復了payload中的回歸問題,在該回歸中,空白壞字符沒有被編碼掉。
    • PR #13974從dwelch-R7修正了一個錯誤認證lib/metasploit/framework/login_scanner/winrm造成的故障與沒有接受的“基本”身份驗證服務器模塊。
    • PR #13951從gwillcox-R7提高,與出現錯誤消息 msfvenom時未指定的payload.

    獲取最新 Metasploit 框架

    Github

    metasploit
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    metasploit淺析
    2023-05-30 09:07:26
    # Available formats are :process_image, :dylib, :dylib_sha1 and :exec. # 替換對應位置內容,查詢知應為rdata區。然后調用payload_generator中的format_payload得到最終的payload可執行程序。其完整內容如下: "\x31\xdb" + # xor ebx,ebx
    在此活動檢查流量之后,我們能通過流量檢測工具識別會話期間所有已執行的命令。現在讓我們在初始階段啟動后檢查流量。在 TCP 握手之后,我們觀察到成功的通信正在進行。檢查的流量顯示它在 SSL 握手后立即開始。然而,在這種情況下,我們會留下精心制作或默認證書的痕跡,這些證書也可以進行調查,這可能會導致基礎設施或受到 IDS/IPS 簽名的攻擊。在此示例中,我們將使用Meterpreter 反向 tcp有效負載來測試我們的規避能力。
    前言對于一名合格的網絡安全從業者來說,Metasploit-framework是必會不可的工具,大大降低了exploit的利用門檻。但在實戰中,復雜的網絡環境以及防火墻策略都會對Metasploit-framework的使用進行干擾。shell_reverse_tcp直接反彈shell,可以直接通過nc接受。
    EXOCET 優于 Metasploit 的“Evasive Payloads”模塊,因為 EXOCET 在 GCM 模式(Galois/Counter 模式)下使用 AES-256。Metasploit 的 Evasion Payloads 使用易于檢測的 RC4 加密。雖然 RC4 可以更快地解密,但 AES-256 很難確定惡意軟件的意圖。
    本文為內測第一周結束后內網學員的學習筆記,后續本公眾號會持續更新其他課程學員學習筆記。對課程感興趣,請添加文末小助手微信咨詢。0x01 MSF安裝和升級 最近mac本機和linux服務器上的msf在執行msfupdate命令以后都出現了不同程度的玄學問題,于是卸了重裝。
    Metasploit 總結
    2020-08-24 11:30:35
    此功能當前是選擇加入的。此模塊利用CVE-2020-9496,并利用未經驗證的XML-RPC接口中的Java反序列化方法。最新的OFBiz版本修復了此漏洞。PR #13998 從 adfoster-R7 大大提高Metasploit工具的速度RPC調用。PR #13961 從dwelch-R7 增加了一個新RHOST_HTTP_URL的選擇,它允許用戶設定值RHOSTS,RPORT以及SSL通過指定單個URL。來自wvu-r7的 PR #14002修復了payload中的回歸問題,在該回歸中,空白壞字符沒有被編碼掉。PR #13974從dwelch-R7修正了一個錯誤認證lib/metasploit/framework/login_scanner/winrm造成的故障與沒有接受的“基本”身份驗證服務器模塊。
    最后的功能是支持 7.3.3 版本之前和之后的兩種解密算法,并且支持 Passphrase 解密(前提是你要知道用戶設置的 Passphrase),這次主要學習了一個河豚解密算法的編寫。舊版本的加解密算法正是使用了河豚算法,這個算法比較容易恢復明文密碼,所以新版本添加了 Passphrase 的 SHA256 數據摘要作為 AES-256-CBC 算法的 Key,增加了解密難度,和 Xshell 的主密碼一樣。
    系統安全第37篇普及Metasploit技術,希望您喜歡
    但其實 Jboss 的這個路徑可以查看到日志
    前言 CobalStrike 與 Metasploit 均是滲透利器,各有所長。前者更適合做穩控平臺,后者則更擅長內網各類探測搜集與漏洞利用。 兩者更需要靈活的聯動,各自相互依托,從而提升滲透的效率。 內置Socks功能 通過Beacon內置的socks功能在VPS上開啟代理端口,打通目標內網通道,之后將本地Metasploit直接帶入目標內網,進行橫向滲透。 當然,也可以把代理設置在其他的
    安全俠
    暫無描述
      亚洲 欧美 自拍 唯美 另类