最后更新于2024年4月5日(星期五)20:44:01 GMT

New module content (2)

GitLab标签RSS订阅邮件披露

Authors: erruquill and n00bhaxor
Type: Auxiliary
Pull request: #18821 contributed by n00bhaxor
Path: 收集/ gitlab_tags_rss_feed_email_disclosure
AttackerKB reference: CVE-2023-5612

描述:这增加了一个辅助模块,该模块利用了Gitlab 16之前版本中的信息泄露漏洞(CVE-2023-5612).6.6, 16.7 prior to 16.7.4, and 16.8 prior to 16.8.1通过标签提要检索用户电子邮件地址.

BoidCMS Command Injection

Authors: 1337kid and bwatters-r7
Type: Exploit
Pull request: #18827 contributed by bwatters-r7
Path: 多/ http / cve_2023_38836_boidcms
AttackerKB reference: CVE-2023-38836

描述:此PR针对BoidCMS版本2添加了一个经过身份验证的RCE.0.0 and earlier. CVE-2023-38836漏洞的潜在问题是,如果php文件中存在GIF标头,则文件上传检查允许将php文件上传并作为媒体文件执行.

Enhancements and features (11)

  • #18686 from h00die - This updates the existing 辅助/扫描仪/ ssh / ssh_version 模块,对支持的加密算法和版本检测功能进行了新的检查.
  • #18715 from errorxyz -这增加了一个Splunk库供未来的模块使用. It also updates the existing 利用/多/ http / splunk_privilege_escalation_cve_2023_32707 module to use it.
  • #18796 from errorxyz 更新了针对CVE-2022-47966的ManageEngine Endpoint Central和ServiceDesk Plus RCE模块. 特别是,它添加了一个Java目标,以便能够使用基于Java的有效负载.
  • #18862 from sjanusz-r7 -此PR为最近添加的基于sql的会话(postgres)调整了客户端的peerhost和peerport API, mssql, mysql).
  • #18875 from dwelch-r7 -此PR根据所选连接类型增加了选项的条件验证, 举个例子,如果你想通过 RHOST 我们还检查(在适用的情况下) RPORT or the USERNAME is set. 当在一个已存在的 SESSION 我们仍然可以允许用户只设置 SESSION 而不用担心丢失的值只需要一个新的 RHOST connection.
  • #18887 from cgranleese-r7 —更新搜索命令,现在搜索与指定会话类型兼容的模块, for instance: search session_type:meterpreter or search session_type:smb.
  • #18903 from sjanusz-r7 -这个PR通过更新提示符来正确处理数据库更改,从而在MySQL或MSSQL会话的上下文中获得适当的数据库值,从而改善了用户体验.
  • #18905 from cgranleese-r7 - Improves the pwd command output for SMB sessions.
  • #18908 from adfoster-r7 —更新SAMR计算机和ICPR证书以支持SMB会话.
  • #18921 from dwelch-r7 —当没有选择共享时,将IP地址添加到SMB会话提示符中.
  • #18926 from cgranleese-r7 —更新会话,使本地文件系统命令集保持一致.

Bugs fixed (5)

  • #18844 from sfewer-r7 -这修复了一个错误的文件丢弃器mixin会阻止文件被删除与Windows shell会话.
  • #18897 from adfoster-r7 —更新smb_login模块,支持配置协商的SMB协议版本和是否协商加密.
  • #18904 from double16 - Fixes the windows/gather/bloodhound 模块以不再错误地验证 OutputDirectory option.
  • #18920 from dwelch-r7 -这个PR修复了一个问题 autorunscript 模块选项.
  • #18928 from dwelch-r7 -这个PR修复了运行 辅助/收集/ windows_secrets_dump module while using the SESSION module option to connect, 这将导致客户端断开连接,并且无法在后续运行/其他模块中重用.

Documentation (1)

  • #18929 from adfoster-r7 -更新Metasploit API文档库到最新可用版本,以避免CVE-2024-27285 -默认YARD模板中的XSS. 感谢Aviv Keller的报道.

你可以在我们的网站上找到更多的文档 docs.metasploit.com.

Get it

与往常一样,您可以使用 msfupdate
自上一篇博文以来,你可以从
GitHub:

If you are a git user, you can clone the Metasploit Framework repo (master branch) for the latest.
要安装fresh而不使用git,您可以使用open-source-only Nightly Installers or the
commercial edition Metasploit Pro