最后更新于2022年4月8日(星期五)17:50:10

Windows本地特权升级标准用户

在本周的发布中,我们有一个令人兴奋的新模块,它是我们自己添加的 Grant Willcox which exploits (CVE-2022-26904)[http://attackerkb.com/topics/RHSMbN1NQY/cve-2022-26904],并允许普通用户以 NT AUTHORITY/SYSTEM 从Windows 7到Windows 11的Windows机器上. Currently, 该漏洞仍未修补,MSRC也未就此漏洞发布任何更新, 但它可能会在下个补丁星期二被修补.

此漏洞利用需要在机器上存在多个本地用户 PromptOnSecureDesktop 设置为1,这是默认设置.

MacOS exploitation

Our very own space-r7 has updated the recent GateKeeper 模块添加对最新CVE-2022-22616的支持, 可以用来攻击所有MacOS Catalina版本, and MacOS Monterey versions prior to 12.3.

This module can be used to remove the com.apple.quarantine 在下载/提取的文件上扩展属性,并允许在机器上执行代码.

Enumerating Chocolatey applications

本周的发布还包含了一个新模块,它来自于第一次贡献者 rad10,它将列举使用Chocolatey安装的所有应用程序.

这可以用于收集有关受损目标和机器上存在的潜在易受攻击软件的信息.

New module content (5)

  • 用户配置文件任意连接创建本地特权提升 由Grant Willcox和KLINIX5开发 CVE-2022-26904 增加了一个CVE-2022-26904漏洞, 哪个是影响Windows 7到Windows 11的LPE漏洞. 利用此漏洞可以允许本地攻击者以标准用户身份运行, 谁知道另一个标准用户的凭据, to execute code as NT AUTHORITY\SYSTEM. The PromptOnSecureDesktop setting must also be set to 1 在受影响的机器上,以使此漏洞发挥作用,这是默认设置.
  • ALLMediaServer 1.6 SEH Buffer Overflow 作者是Hejap Zairy Al-Sharif CVE-2022-28381 -添加了一个新的模块来利用CVE-2022-28381漏洞, AllMediaServer版本1中的远程可利用的SEH缓冲区溢出漏洞.6 and prior. 成功利用将导致以运行AllMediaServer的用户身份远程执行代码.
  • Windows收集安装的应用程序在Chocolatey枚举 这增加了一个post模块,枚举在Windows系统上安装了Chocolatey的应用程序.
  • #16082 from usiegl00 - This updates the shadow_mitm_dispatcher 通过添加一个新的RubySMB Dispatcher, 它可以更好地与RubySMB集成,并能够使用其客户端提供的所有功能. Both SMBv2 and SMBv3 are now supported.
  • #16401 from space-r7 这一变化增加了对现有Gatekeeper绕过漏洞模块CVE-2022-22616的支持,据报道,该模块覆盖了macOS Catalina到macOS Monterey 12以下版本.3. 由于这现在针对两个CVE,我们引入了一个新的CVE选项来选择要利用的CVE. This default is the most recent CVE.

Enhancements and features (4)

  • #15972 from sempervictus 命令更新Log4shell扫描器 LEAK_PARAMS 选项,提供泄漏更多目标信息(如环境变量)的方法.
  • #16320 from dwelch-r7 这更新了Windows Meterpreter有效负载,以支持一个新的 MeterpreterDebugBuild datastore option. 当设置为true时,生成的有效负载将有额外的日志记录支持,这可以通过Window的DbgView程序看到.
  • #16373 from adfoster-r7 - Adds initial support for Ruby 3.1
  • #16403 from sempervictus - This adds more checks to the post/windows/gather/checkvm 模块,以便更好地检测当前目标是否是Qemu / KVM虚拟机.

Bugs fixed (3)

  • #16398 from jmartin-r7 最近增加的一些有效载荷不符合用于建议规范配置的模式. 这些有效载荷的测试现在已经被手动添加,以确保它们将被适当地测试 rspec checks.
  • #16408 from rtpt-alexanderneumann - This fixes an edge case with the 多/ postgres / postgres_copy_from_program_cmd_exec 模块,当随机生成的表名以数字开头时,该模块崩溃
  • #16419 from adfoster-r7 修复了一个使用 search command and searching by disclosure_date, the help menu would instead appear. 类的日期处理逻辑已经解决了这个问题 search command.

Get it

与往常一样,您可以使用 msfupdate 你可以在GitHub上获得自上一篇博客文章以来的更多变化细节:

If you are a git user, you can clone the Metasploit Framework repo (master branch) for the latest. 要安装fresh而不使用git,您可以使用open-source-only Nightly Installers or the binary installers (也包括商业版).