3 min
Metasploit
Metasploit每周总结2024年3月29日
Metasploit增加了三个新的漏洞利用模块,包括SharePoint的RCE.
2 min
Metasploit
Metasploit周报01/19/24
Unicode的方式到php有效负载和三个模块添加到您的剧本
Ansible
我们自己的jheyself -r7添加了一个利用php这个迷人工具的漏洞
过滤器链接使用编码转换字符和添加有效负载
h00die et. al. 已经通过并添加了3个新的Ansible帖子模块来收集
配置信息、读取文件和部署有效负载. 而没有人提供
瞬间的答案跨越宇宙,他们一定会帮助红队
exercises.
New module
3 min
Metasploit
Metasploit每周总结:12月. 15, 2023
Metasploit的第12次劳动继续进行
Metasploit继续其艰巨的任务,增加我们的工具集驯服
Kerberos通过添加对AS_REP焙烧的支持,它允许检索
设置了“不需要Kerberos预认证”的用户的密码散列
在域控制器上. 该设置默认为关闭,但已启用
在某些环境中.
攻击者可以为启用该选项的任何用户请求散列,甚至更糟
(or better?),可以查询DC来确定
3 min
Metasploit每周总结
Metasploit总结12/8/2023
本周新增:一个OwnCloud收集模块和一个Docker cgroups容器escape. 另外,早期的特性允许用户搜索模块操作、目标和别名.
3 min
Metasploit每周总结
Metasploit每周总结11/10/23
Apache MQ和三个思科模块
本周的发布有很多新的内容和功能模块针对两个
最近受到大量关注的主要漏洞:CVE-2023-46604
瞄准Apache MQ
[http://ji19awo.cspc-football.com/blog/post/2023/11/01/etr疑似-开发- - apache activemq - cve - 2023 46604/]
导致针对思科IOS XE操作系统的勒索软件部署和CVE-2023-20198
[http://ji19awo.cspc-football.com/blog/post/2023/10/17/etr - cve - 2023 - 20198 -活动- exploitati
4 min
Metasploit
Metasploit每周总结:10月. 19, 2023
这种特权升级迅速升级
此版本提供了一个利用CVE-2023-22515的模块
[http://ji19awo.cspc-football.com/blog/post/2023/10/04/etr - cve - 2023 - 22515 - 0 -天-特权升级- -融合-服务器-和-数据- center/]
, Atlassian内部部署的Confluence服务器中的一个漏洞首先被列为安全漏洞
权限升级,但很快被重新归类为“访问控制失效”
与10的CVSS分数. 该漏洞本身非常简单,易于使用
当
2 min
Metasploit
Metasploit每周总结:9月11日. 1, 2023
南瓜香料模块
在北半球,秋天即将来临:树叶变化,空气
变得又脆又酷,一些黑客改变了咖啡因的味道.
该版本提供了一个针对Apache NiFi的新漏洞利用模块
新的和改进的库与它交互.
新增模块内容(1)
Apache NiFi H2连接字符串远程代码执行
作者:Matei“Mal”Badanoiu和h00die
Type: Exploit
拉取请求:#18257 [http://github ..com/rapid7/metasploit-fra
3 min
Metasploit
Metasploit每周总结:8月8日. 25, 2023
权力(壳)点
本周的新特性和改进从两个新的漏洞利用模块开始
利用cve - 2023 - 34960
[http://attackerkb.com/topics/vvjpmespup/cve - 2023 - 34960?引用博客]Chamilo =
versions 1.11.18及以下和CVE-2023-26469
[http://attackerkb.com/topics/rt7g6vyw1l/cve - 2023 - 26469?介绍人=博客]
Jorani 1.0.0. 像cve - 2023 - 34960
[http://attackerkb.com/topics/vvjpmespup/cve - 2023 - 34960?,我也是。
有时我觉得自己被ppt攻击了.
我们也有几个进口商
2 min
Metasploit
Metasploit每周总结:6/30/23
Nothing but .NET?
Smashery继续通过更新我们的 .. NET程序集执行模块.
最初的模块允许用户运行 .. NET exe作为进程内的线程
它们在远程主机上创建. Smashery的改进让用户可以运行
可执行文件在托管Meterpreter的进程的线程内,并且也更改了
执行线程的I/O支持管道,允许与
spawned .. NET线程,即使其他进程控制了STDIN和
STDOUT. The
3 min
Metasploit
Metasploit每周总结:6月. 9, 2023
MOVEit
It has been a busy few weeks in the security space; the MOVEit
[http://ji19awo.cspc-football.com/blog/post/2023/06/01/rapid7-observed-exploitation-of-critical-moveit-transfer-vulnerability/?utm_campaign = sm-blog&twitter utm_source =&utm_medium =有机社交]
用跳舞的狐猴和梭鱼填充我们的新闻推送
[http://ji19awo.cspc-football.com/blog/post/2023/06/08/etr - cve - 2023 - 2868 -总-妥协-物理-梭鱼appliances/——环境、社会和治理?utm_campaign = sm-ETR&utm_source = twitter、linkedin&utm_me
6 min
Metasploit
获取有效负载:从命令注入到Metasploit会话的更短路径
Rapid7很高兴地宣布Metasploit获取有效负载的可用性, 提高效率和用户对所执行命令的控制.
3 min
Metasploit
Metasploit每周总结:2023年5月5日
把另一根木头[文件]扔进火里
我们的Stephen less编写了一个针对CVE-2023-26360的模块
[http://attackerkb.com/topics/f36clhttiq/cve - 2023 - 26360?referrer=blog]
影响ColdFusion 2021更新5及更早版本以及ColdFusion 2018更新
15 and earlier. 该漏洞允许多条路径执行代码,但是
我们的模块通过利用将导致服务器的请求来工作
在远程的任意文件上评估ColdFusion标记语言
system. This all
3 min
Metasploit每周总结
Metasploit每周总结:1月11日. 1, 2023
度过了一个安静的假期
幸运的是,今年的安全假期相对平静,所以
我们希望每个人都能好好放松一下. 这个包裹覆盖了
最近三个Metasploit版本,包含三个新模块,两个更新和
five bug fixes.
确保你的OpenTSDB不是太开放
在这个版本中特别值得注意的是一个来自社区贡献者的新模块
埃里克·温特[http://github ..[erikynter]和Shai rod
[http://github.com/nightrang3r
4 min
Metasploit
Metasploit每周总结:12/16/22
满满一袋来自Metasploit的黑客精灵的欢乐
很明显,Metasploit精灵本赛季很忙:新增了5个
模块,六个新的增强,九个新的错误修复,以及一个梨中的鹧鸪
这周我们要出发了! (不包括鹧鸪和梨树.) In this sack
我们有一件一直在赠送的礼物:谢尔比的
[http://github.Acronis TrueImage特权升级
[http://github.[http://www.rapid7/metasplot-framework/pull/17265]效果非常好,
even
3 min
Metasploit
Metasploit每周总结:11/4/22
C is for cookie
显然,这对于Apache CouchDB来说已经足够好了. 我们的杰克·海塞尔
[http://github.com/jheysel-r7]增加了一个基于CVE-2022-24706的攻击模块
在3之前针对CouchDB.2.2、利用一个特殊的默认“怪物”cookie
允许用户运行操作系统命令.
我刚做的这台假电脑上写着我是管理员
Metasploit的zeroSteiner [http://github].com/zeroSteiner]添加了一个模块
在Active Directory网络上执行基于角色的约束委托(RBCD).