最后更新于2024年1月17日(星期三)21:48:25 GMT

通过特权升级变得疯狂

好像Metasploit不能再疯狂了, 这个版本为Glibc可调特权升级增加了一个全新的漏洞利用模块,也就是Looney可调模块. Now, using linux /地方/ glibc_tunables_priv_esc, 您可以检查目标的glibc版本,看看它是否容易缓冲区溢出, as outlined in CVE-2023-4911. If so, 该模块将删除一个python脚本,并将您的权限升级为root用户, 允许您执行恶意代码. Happy Tuning!

新增模块内容(3)

Vinchin备份和恢复命令注入

作者:Gregory Boddin (LeakIX)和Valentin Lobstein
Type: Exploit
Pull request: #18542 contributed by Chocapikk
Path: linux / http / vinchin_backup_recovery_cmd_inject

描述:这为Vinchin Backup中的命令注入漏洞增加了一个漏洞利用模块 & Recovery versions v5.0, v6.0, v6.7, and v7.0. 这利用了两个被标识为 CVE-2023-45499 and CVE-2023-45498.

Glibc可调参数特权升级CVE-2023-4911(又名Looney可调参数)

作者:质量威胁研究单位,爆破 peter@haxx.in, and jheysel-r7
Type: Exploit
Pull request: #18541 contributed by jheysel-r7
Path: linux /地方/ glibc_tunables_priv_esc

描述:这为“Looney Tunables”Linux LPE添加了一个漏洞利用模块,标识为 CVE-2023-4911. 它检查在目标上运行的glibc版本,以确保它是易受攻击的, once verified, 它会删除一个利用该漏洞的python脚本,并返回一个在root用户上下文中运行的会话.

Atlassian Confluence Unauth JSON设置恢复错误授权导致RCE漏洞(CVE-2023-22518)

Authors: jheysel-r7
Type: Exploit
Pull request: #18566 contributed by jheysel-r7
Path: 多/ http / atlassian_confluence_unauth_backup

Description:
添加了一个利用模块 CVE-2023-22518, 在Confluence中存在不正当授权漏洞,该漏洞允许攻击者上传和恢复 .包含已知用户名和密码的Zip备份文件到服务器. 然后,攻击者可以使用备份文件中的凭据登录,以获得对服务器的管理访问权限.

增强功能和特性(2)

  • #18622 from zeroSteiner - Updates the 辅助/扫描仪/ dcerpc / petitpotam 模块以与较新的Windows Server版本一起工作.
  • #18623 from gardnerapp 的文件处理 generate command's -o 参数,用于扩展文件系统路径.

Bugs fixed (1)

新增文档(1)

你可以在我们的网站上找到更多的文档 docs.metasploit.com.

Get it

与往常一样,您可以使用 msfupdate
自上一篇博文以来,你可以从
GitHub:

If you are a git 用户,可以克隆 Metasploit框架 (主分支)为最新.
要安装fresh而不使用git,您可以使用open-source-only Nightly Installers or the
commercial edition Metasploit Pro