最后更新于2024年10月18日(星期五)18:14:07 GMT

ESC15: EKUwu

AD CS仍然是渗透测试人员和安全从业者的热门目标. 最新的升级技术(因此ESC15中的ESC)是 发现 by 贾斯汀•博林格 细节上周才公布. 这个最新的配置缺陷与其他ESC缺陷具有相同的发布要求,例如不需要授权签名或经理批准. 另外, 模板必须是模式版本1,它使攻击者能够使用一组自定义的ekuid来制作签名请求,这些ekuid将出现在已颁发的证书中. 通过重写oid, 模板可以以几种方式使用,其中最有用的是作为证书注册代理. 具有有效的招生代理证书, 用户可以为其他用户颁发证书, 当与内置的“用户”证书结合使用时, 可以为各种服务启用Kerberos身份验证吗.

本周发布的Metasploit做到了 添加支持 到我们现有的AD CS相关模块,用于识别和利用ESC15.

The 辅助/ admin / ldap / ad_cs_cert_template 模块可以与新的 esc15_template 创建易受攻击的证书或(通过利用ESC4)更新现有证书以使其易受ESC15攻击.
The 辅助/收集/ ldap_esc_vulnerable_cert_finder 模块已更新,以识别易受攻击的证书模板.
The 辅助/ admin / dcerpc / icpr_cer 模块已更新为新的 ADD_CERT_APP_POLICY 选项,允许用户按OID添加eku,从而允许利用ESC15.

有关开发步骤,请参阅我们的 AD CS文档.

新增模块内容(2)

WordPress WP最快缓存未认证SQLi漏洞(cve - 2023 - 6063)

作者:Alex Sanford, Julien Voisin和Valentin Lobstein
类型:辅助
拉的要求: #19473 提供的 Chocapikk
Path: 扫描仪/ http / wp_fastest_cache_sqli
AttackerKB参考: cve - 2023 - 6063

Description: This adds an auxiliary module to dump user credentials through a Time-based SQL injection present in WP Fastest Cache Plugin <= 1.2.2.

BYOB通过任意文件写入和命令注入的未经认证的RCE (CVE-2024-45256), cve - 2024 - 45257)

作者:Valentin Lobstein和chebuya
类型:利用
拉的要求: #19485 提供的 Chocapikk
Path: unix / webapp / byob_unauth_rce
AttackerKB参考: cve - 2024 - 45257

描述:这增加了一个针对BYOB未经身份验证的RCE (CVE-2024-45256)的攻击模块, cve - 2024 - 45257).

增强模块(2)

已增强或重命名的模块:

  • #19482 from Chocapikk -该模块允许用户在两个漏洞(CVE-2024-8522的c_only_fields和CVE-2024-8529的c_fields)之间进行选择,包括指定要检索的行数(COUNT)等选项.
  • #19538 from zeroSteiner —增加了对ESC15的支持,用于AD CS的各种相关模块.

增强功能和特性(6)

  • #19108 from smashery -添加一个新的API, create_process, 哪个支持从args数组创建针对打开会话的进程, 而不是从需要经过子shell的命令行字符串. 这个pull请求还修复了跨不同会话类型的多个模块兼容性问题.e. 针对Meterpreter/PowerShell/Cmd/Unix会话现在应该在运行post exploit和本地特权升级模块时保持一致.
  • #19497 from Chocapikk 这为Wordpress SQLi模块的开发增加了一个辅助库.
  • #19539 from smashery 这增加了在服务器空闲超时之后保持新的LDAP会话存活的功能.
  • #19540 from smashery -更新Metasploit的HTTP请求用户代理字符串2024年10月.
  • #19549 from zeroSteiner -该拉取请求包括对Meterpreter有效载荷的多个修复和改进. zeroSteiner 固定一个 stdapi_fs_ls: Operation failed: 1 运行时出现错误。 ls 命令. cdelafuente-r7 已经更新了Java Meterpreter负载,现在可以在Alpine Linux主机上的新OpenJDK版本上运行. wolfcod 在Windows XP机器上创建远程线程时,对运行C计量器进行了改进, 以及修复内存泄漏 sysinfo command.
  • #19561 from cdelafuente-r7 -更新 收集/ ldap_esc_vulnerable_cert_finder 模块现在将检测到的漏洞注册到Metasploit数据库(如果它当前处于活动状态).

bug修复(2)

  • #19495 from cdelafuente-r7 修复了一个边缘崩溃的问题 管理/ kerberos / get_ticket 当提供的cert_file包含一个带有意外值的subjectAltName扩展名时.
  • #19563 from adfoster-r7 - - -更新 利用/ linux / http / metabase_setup_token_rce 支持旧版本.

文档

您可以在我们的网站上找到最新的Metasploit文档 docs.metasploit.com.

Get it

与往常一样,您可以使用 msfupdate
自上一篇博文以来,你可以从
GitHub:

如果你是 git 用户,可以克隆 Metasploit框架 (主分支)为最新.
要安装fresh而不使用git,您可以使用open-source-only 夜间的安装程序 or the
商业版 Metasploit职业