标签为Metasploit的帖子

2 min Metasploit

Metasploit周报07/26/2024

新增模块内容(3) Magento XXE反序列化任意文件读取 作者:Heyder和Sergey Temnikov Type: Auxiliary 拉取请求:#19304 [http://github ..com/rapid7/metasploit-framework/pull/19304] heyder [http://github]贡献.com/heyder] 路径:收集/ magento_xxe_cve_2024_34102 攻击者kb参考:CVE-2024-34102 [http://attackerkb.com/search?q = cve - 2024 - 34102&referrer=blog] 说明:这将为XXE添加一个辅助模块,从而产生一个 任意文件在Magento是

2 min Metasploit每周总结

Metasploit每周总结7/19/2024

一个新的未经身份验证的RCE利用GeoServer, 加上库和Meterpreter更新和增强.

2 min Metasploit

Metasploit每周总结07/12/2024

常见的嫌疑犯 这个版本有两个针对老朋友的新漏洞:Confluence和 Ivanti. CVE-2024-21683 [http://attackerkb.com/search?q = cve - 2024 - 21683&推荐人=博客]是很容易的 但是正如在《pg电子》中指出的那样 [http://attackerkb.com/assessments/5ad314a1 - 9 - fd7 - 47 - d7 - 835 f - f29680b3961d?referrer=blog] ,则需要以“合流管理员”身份进行身份验证.“另一方面, CVE-2024-29824是Ivanti端未经认证的SQL注入漏洞

2 min Metasploit

Metasploit周报07/05/2024

3个新模块- MOVEit Transfer认证旁路CVE-2024-5806, Zyxel指令注入, 和Azure CLI凭证收集器

2 min Metasploit

Metasploit周报06/28/2024

nettis路由器的未经认证命令注入 本周发布的Metasploit包含一个针对未经身份验证的漏洞利用模块 命令注入漏洞存在于Netis MW5360路由器中 被追踪为CVE-2024-22729. 的不当处理导致该漏洞 允许命令的路由器web界面中的密码参数 injection. 幸运的是,对于攻击者来说,路由器的登录页面授权可以 只需删除授权头即可绕过,

3 min Metasploit

Metasploit周报2016/21/06

Windows上PHP的参数注入 本周包括目标文件遍历和任意文件读取的模块 Apache、SolarWinds和Check Point等软件的漏洞 最重要的是一个针对最近PHP漏洞的模块 sfewer-r7 [http://github.com/sfewer-r7]. 这个模块利用一个参数 注入漏洞,导致远程代码执行和计量器 在Administrator用户上下文中运行的shell. 注意,这个攻击

3 min Metasploit

Metasploit每周总结2024年6月14日

新增模块内容(5) teleerik报表服务器验证旁路 作者:SinSinology和Spencer McIntyre Type: Auxiliary 拉取请求:#19242 [http://github ..com/rapid7/metasploit-framework/pull/19242] 由zeroSteiner [http://github]贡献.com/zeroSteiner] 路径:扫描仪/ http / telerik_report_server_auth_bypass 攻击者kb参考:CVE-2024-4358 [http://attackerkb.com/search?q=CVE-2024-4358?referrer=blog] 描述:这增加了一个CVE-2024-4358的漏洞,这是一个身份验证 bypass in Te

2 min Metasploit

Metasploit周报2016/07/06

新的OSX有效载荷:武装和危险 除了利用CVE-2024-5084的RCE,通过WordPress获得RCE 哈希形式,这个版本的特点是增加了几个新的二进制OSX 支持aarch64的无阶段有效负载:执行命令、Shell绑定TCP和 反向TCP. 新的osx/aarch64/shell_bind_tcp有效负载在目标上打开一个侦听端口 机器,它允许攻击者连接到这个开放端口来生成 命令shell使用用户提供的命令使用exe

2 min Metasploit

Metasploit周报05/31/2024

Quis dmd rumpet ipsos dīrumpēs 在这个版本中,我们采用了双重攻击:两个漏洞,每个针对两个 软件. 第一对来自h00die [http://github].com/h00die] 目标是茉莉花勒索软件网络服务器. 第一个使用CVE-2024-30851来 检索勒索软件服务器的登录,第二个是目录 允许任意文件读取的遍历漏洞. 戴夫送的第二副 Rhino Security的Yesland利用CVE-2024-2389及其攻击Progress Flowmon pai

3 min Metasploit

Metasploit每周总结2024年5月23日

渗透广播! 一个来自Chocapikk的新模块[http://github].com/Chocapikk]允许用户 在易受攻击的流媒体平台上执行远程代码执行 AVideo (12.4 - 14.2). multi/http/avideo_wwbnindex_unauth_rce模块 利用cve - 2024 - 31819 [http://attackerkb.com/topics/y127ezofMQ/cve-2024-31819],一个针对 PHP过滤器链接,以获得未经身份验证和非特权访问,获得它 “AttackerKB”中攻击者的值为高 [http://attackerkb.com/t

3 min Metasploit

Metasploit总结2024年5月17日

LDAP认证改进 本周,在Metasploit v6中.4.9、团队增加了多个改进 LDAP相关攻击. 与身份验证相关的两个改进是新的 支持签名[http://github.com/rapid7/metasploit-framework/pull/19127] 和通道绑定[http://github].com/rapid7/metasploit-framework/pull/19132]. 微软一直在做出改变 [http://support.microsoft.com/en gb/topic/2020 - 2023和- 2024 - ldap通道绑定-和- ldap -签署要求

2 min Metasploit

Metasploit总结05/10/2024

密码喷洒支持 多个暴力破解/登录扫描模块已经更新,以支持 PASSWORD_SPRAY模块选项. 这项工作在pull request #19079中完成 [http://github.从nrathaus [http://github.com . nrathaus]以及我们的 开发人员[http://github.com/rapid7/metasploit-framework/pull/19158] . When 设置密码喷洒选项,尝试用户和密码的顺序 尝试改变了

2 min Metasploit

Metasploit周报05/03/24

内联转储秘密 本周,我们自己的cdelafuente-r7 [http://github].com/cdelafuente-r7]添加 这是对著名的Windows Secrets Dump模块的重大改进 [http://github.com/rapid7/metasploit-framework/blob/master/modules/auxiliary/gather/windows_secrets_dump.rb] 在转储SAM哈希、LSA秘密和缓存时减少内存占用 credentials. 该模块现在直接读取Windows注册表远程 无需将完整的注册表项转储到磁盘并解析

4 min Metasploit

Metasploit周报04/26/24

Rancher Modules 本周,Metasploit社区成员h00die [http://github].com/h00die]添加 针对Rancher实例的两个模块中的第二个. 这些模块每个泄漏 来自应用程序易受攻击实例的敏感信息 用于管理Kubernetes集群. 这些都是一个伟大的补充 Metasploit对测试Kubernetes环境的覆盖 [http://docs.metasploit.com/docs/pentesting/metasploit-guide-kubernetes.html]. PAN-OS RCE Metasploit也发布了一份电子邮件

2 min Events

5月21日召开指挥峰会:将违规行为从不可避免变为可预防

与AWS合作举办的为期一天的虚拟峰会Take Command现已开放注册. 你将获得新的攻击情报, 对人工智能颠覆的洞察, 透明的耐多药耐药性伙伴关系, and more.