最后更新于2023年12月22日(星期五)16:32:56 GMT
通过特权升级变得疯狂
好像Metasploit不能再疯狂了, 这个版本为Glibc可调特权升级增加了一个全新的漏洞利用模块,也就是Looney可调模块. Now, using linux /地方/ glibc_tunables_priv_esc
, 您可以检查目标的glibc版本,看看它是否容易缓冲区溢出, as outlined in CVE-2023-4911. If so, 该模块将删除一个python脚本,并将您的权限升级为root用户, 允许您执行恶意代码. Happy Tuning!
New module content (3)
Vinchin备份和恢复命令注入
作者:Gregory Boddin (LeakIX)和Valentin Lobstein
Type: Exploit
Pull request: #18542 contributed by Chocapikk
Path: linux / http / vinchin_backup_recovery_cmd_inject
描述:这为Vinchin Backup中的命令注入漏洞增加了一个漏洞利用模块 & Recovery versions v5.0, v6.0, v6.7, and v7.0. 这利用了两个被标识为 CVE-2023-45499 and CVE-2023-45498.
Glibc可调参数特权升级CVE-2023-4911(又名Looney可调参数)
作者:质量威胁研究单位,爆破 peter@haxx.in, and jheysel-r7
Type: Exploit
Pull request: #18541 contributed by jheysel-r7
Path: linux /地方/ glibc_tunables_priv_esc
描述:这为“Looney Tunables”Linux LPE添加了一个漏洞利用模块,标识为 CVE-2023-4911. 它检查在目标上运行的glibc版本,以确保它是易受攻击的, once verified, 它会删除一个利用该漏洞的python脚本,并返回一个在root用户上下文中运行的会话.
Atlassian Confluence Unauth JSON设置恢复错误授权导致RCE漏洞(CVE-2023-22518)
Authors: jheysel-r7
Type: Exploit
Pull request: #18566 contributed by jheysel-r7
Path: 多/ http / atlassian_confluence_unauth_backup
Description:
添加了一个利用模块 CVE-2023-22518, 在Confluence中存在不正当授权漏洞,该漏洞允许攻击者上传和恢复 .包含已知用户名和密码的Zip备份文件到服务器. 然后,攻击者可以使用备份文件中的凭据登录,以获得对服务器的管理访问权限.
增强功能和特性(2)
- #18622 from zeroSteiner - Updates the
辅助/扫描仪/ dcerpc / petitpotam
模块以与较新的Windows Server版本一起工作. - #18623 from gardnerapp 的文件处理
generate
command's-o
参数,用于扩展文件系统路径.
Bugs fixed (1)
- #18619 from adfoster-r7 修复了运行
favorites
command.
Documentation added (1)
- #18477 from AleksaZatezalo 增加了
辅助/扫描仪/ nessus / nessus_rest_login
module.
你可以在我们的网站上找到更多的文档 docs.metasploit.com.
Get it
与往常一样,您可以使用 msfupdate
自上一篇博文以来,你可以从
GitHub:
If you are a git
user, you can clone the Metasploit框架 (主分支)为最新.
要安装fresh而不使用git,您可以使用open-source-only Nightly Installers or the
commercial edition Metasploit Pro