最后更新于2022年12月30日星期五15:27:51 GMT

对于Metasploit来说,这是又一个大放异彩的一年, 节日是向所有帮助我们减轻负担的人表示感谢的时候. So, 而这份年终总结则是2022年在Metasploit-land上发布的标题功能和扩展的亮点, 我们也想表达我们的感谢和赞赏,我们的明星社区贡献者, maintainers, and users. 2022年,Metasploit团队在Metasploit相关项目中合并了824个拉取请求, 其中650多家被纳入主体 metasploit-framework repository. 如果你修正了一个错别字,链接了一个新的参考文献,或者清理了一些代码,谢谢你!

活动目录证书服务攻击

For years now, 渗透测试人员和攻击者都强调Active Directory是一个特别诱人和有价值的攻击面. In 2021, we saw fresh attack research 概述了针对Active Directory证书服务的新技术, or AD CS, 包括多个配置缺陷,可以利用这些缺陷将权限从域用户升级到特权帐户. 响应来自我们用户社区的请求, Metasploit在2022年下半年发布了两个支持AD CS攻击技术的模块:

  • 辅助/收集/ ldap_esc_vulnerable_cert_finder 是否可以被认证的AD用户用来枚举证书颁发机构(ca)和查找易受攻击的证书模板.
  • 辅助/ admin / dcerpc / icpr_cert 允许用户从AD CS发出带有几个选项的证书,这些选项用于利用某些升级(ESC)场景. 目前只有升级技术1 (ESC1)可以利用可用的选项, 但是计划支持更多的技术.

Linux凭证提取与Mimipenguin

Metasploit扩展了我们的开发后功能,可以在Linux系统上提取明文凭证 Mimipenguin utility to Metasploit. 这允许用户从已建立的Meterpreter会话中提取各种服务的凭据, 包括侏儒-钥匙环-守护, vsftpd and sshd. Under the hood, 这个功能使用了一个新的Meterpreter API,允许在进程内存中搜索.

Metasploit和其他人玩得很好

今年Metasploit增加了几种不同的方式来支持与其他攻击性安全工具的互操作性. First up is the BOF Loader for COFF files, 这使得使用钴罢工的信标对象文件格式从Windows计量器. 这个扩展也可以使用为银写的BOF文件. 我们今年还做了改进,允许用户从其他工具和格式中携带自己的有效载荷和阶段. If you’re a Sliver user, 现在可以将silver代理部署为自定义有效负载阶段, 我们将使用我们自己的Metasploit阶段上传并在目标上运行自定义shellcode.

Holiday hacking challenge

Metasploit与TryHackMe合作,推出了一项挑战 Advent of Cyber 该活动持续了12月. The Metasploit challenge debuted on December 9 并带领用户体验了一个有趣的圣诞主题故事,在这个故事中,他们可以使用Metasploit最新的一些旋转功能. 的任务9中提供了演练 official event page.

Sixth getsystem technique

Metasploit在2022年年中为大家最喜欢的Meterpreter命令添加了一项新技术 cdelafuente-r7他将最新的基于命名管道的模拟技术 EfsPotato variant). 此特殊漏洞影响Windows Vista / Server 2008及更高版本,可以完全在内存中执行,以将当前会话升级为NT AUTHORITY\SYSTEM,而不会生成新进程. 关于这个和其他的更多信息 getsystem techniques, check out the new module documentation. (专业提示:具体的技术可以通过数字来使用!)

后期API改进和维护

Community member bcoles made more than 100 pull requests to improve and maintain the post-exploitation API Metasploit的400多个帖子模块使用. 这种巨大的努力非常值得赞赏,并且已经修复了许多错误, added new functionality, 并进行了一般性的改进,使最终用户和模块开发人员都受益. 在这些改进中,删除了相当多的Meterpreter脚本(它们是 replaced by post modules 在2011年),增加shell会话支持 few enumeration modules. shell会话支持在与 2021年的无载荷会话改进 因为它绕过了使用Meterpreter解决逃避问题的需要.

New contributors

我们要感谢社会各界在今年所做的一切工作. Particularly, 我们想要向这45位为Metasploit增添精彩内容的新贡献者致以热烈的感谢. 其中一些人甚至为名人的漏洞或漏洞添加了模块,这些漏洞在野外被积极利用, such as Apache Spark RCE漏洞(CVE-2022-33891), Spring Cloud Gateway RCE (CVE-2022-22947) or Spring Framework RCE (CVE-2022-22965). 我们非常感谢所有贡献者提交的帮助组织测试其防御的模块, demonstrate risk, and prioritize mitigations.

New contributor # of modules
h00die-gr3y 5
krastanoel 4
npm-cesium137-io 4
Ayantaker 1
PazFi 1
c0rs 1
giacomo270197 1
jerrelgordon 1
m4lwhere 1
mauricelambert 1
rad10 1
talhakarakumru 1
usiegl00 1
vleminator 1

其他人通过增强、修复和文档使Metasploit变得更好:

New contributors
3V3RYONE
AtmegaBuzz
EmilioPanti
ILightThings
Invoke-Mimikatz
NikitaKovaljov
ORelio
Ronni3X
VanSnitza
bojanisc
darrenmartyn
dismantl
entity0xfe
erikbomb
flogriesser
kalidor
lap1nou
llamasoft
luisfso
mauvehed
memN0ps
mrshu
namaenonaimumei
nfsec
nzdjb
ojasookert
om3rcitak
r3nt0n
rtpt-alexanderneumann
shoxxdj
ssst0n3
zha0gongz1

New module highlights

  • 利用/ linux / http / fortinet_authentication_bypass_cve_2022_40684 -此漏洞由社区成员贡献 heyder 促进了包括FortiOS在内的多个Fortinet产品上未经身份验证的代码执行, FortiProxy和FortiSwitchManager.
  • 利用/ linux / http / vmware_nsxmgr_xstream_rce_cve_2021_39144 -尽管有2021年的CVE,这个特定的漏洞,由社区成员贡献 h00die-gr3y该公司在2022年因在VMware的NSX产品中充当未经认证的RCE而受到关注. 作为一个反序列化漏洞,利用是流畅可靠的.
  • auxiliary/gather/ldap_query -这个新模块允许用户从Active Directory域服务(AD DS) LDAP服务器收集有用的信息. Metasploit目前包含28个预定义查询,用于枚举LAPS密码等常见操作, computer accounts, 以及配置了用于kerberos的spn (Service Principal Names)的用户. Metasploit users can even define their own queries for use with the module.
  • 利用/ linux /地方/ vcenter_java_wrapper_vmon_priv_esc -该模块来自社区贡献者 h00die, added in support for CVE-2021-22015. vCenter经常成为攻击者的目标, 因此,h00die在帮助渗透测试人员更好地评估vCenter服务器的安全性方面做出了很大的贡献.
  • 利用/ linux / http / cisco_asax_sfr_rce -这个模块是由jbaine -r7添加的,并纳入了一个漏洞 CVE-2022-20828 允许经过身份验证的攻击者在启用了火力服务的易受攻击的思科ASA-X设备上获得根级shell. 这些设备通常位于网络中的敏感枢纽, 也是攻击者的主要目标, 因此,在这些设备上获得RCE通常会导致访问特权网络和/或数据.
  • 利用/多/真理/ beagent_sha_auth_rce -这个模块来自社区贡献者 c0rs exploits CVE-2021-27876, Veritas Backup Exec Agent中的CVE-2021-27877和CVE-2021-27878绕过身份验证,以SYSTEM/root身份远程执行代码. 这是一个很好的漏洞,因为备份代理通常可以访问敏感信息, 因此,对此类设备的任何攻击通常都会导致访问敏感的公司数据. 将此权限与未经身份验证的远程用户的SYSTEM/root权限结合使用, 你有一个相当大的漏洞,可以获得进入网络的初始访问权限,并获得信息,以开始你对该网络其他部分的枢纽尝试.

Version 6.2 released

整个夏天,Metasploit团队 announced Metasploit Framework发布.2,其中包括一些新功能. Some of the highlights:

  • 一个简化的身份验证捕获插件
  • 支持SMB 2和SMB 3的文件服务器
  • 改进了处理NATed服务的选项
  • Improved SMB relaying

We’re planning a 6.3 feature release in early 2023, 所以请继续关注下一轮新的Metasploit功能和改进!

E-Z-2-contribute documentation

As of the 6.发布后,Metasploit有了一个新的、由用户贡献的文档站点 http://docs.metasploit.com/. 想要为Metasploit做贡献,但不想摆弄Ruby或利用代码? 我们总是可以在你最喜欢的Metasploit功能上使用更多更好的文档, workflows, and improvements. 加入我们,帮助我们教会人们黑客是如何工作的!

Rapid7全体员工祝您新年快乐. 和往常一样,你可以在我们的网站上每周五获得最新的Metasploit更新 weekly wrap-up,您可以使用 AttackerKB.