最后更新于2024年1月20日(星期六)22:19:05 GMT
Cacti未经认证的命令注入
感谢社区贡献者 Erik WynterMetasploit框架现在有一个漏洞 module Cacti网络监控软件中存在未经身份验证的命令注入漏洞. The vulnerability is due to a proc_open()
接受未经处理的用户输入的调用 remote_agent.php
. 前提是目标服务器具有绑定到 POLLER_ACTION_SCRIPT_PHP
action, the vulnerable proc_open()
调用可以通过单个GET请求到达. 成功利用将导致以运行Cacti服务器的用户身份进行会话.
Python计量器得到了一些升级
最新版本包括对Python Meterpreter的一些改进,使有效负载更接近于Windows Meterpreter的功能平价. 对于Windows Python计量器, NtAlexio2 added the enumdesktops
命令,它与Windows Meterpreter一样,枚举它可以找到的所有可访问的桌面. Our very own zeroSteiner 新增双栈IPv4 / IPv6 TCP协议 support for Python Meterpreter. 在Windows和Linux上工作, 这一改进使Python Meterpreter能够侦听它可以侦听的所有接口, 包括IPv6地址.
New module content (1)
Cacti 1.2.22未经认证的命令注入
作者:Erik Wynter, Owen Gong, Stefan Schiller和Steven Seeley
Type: Exploit
Pull request: #17407 contributed by ErikWynter
AttackerKB reference: CVE-2022-46169
描述:这增加了一个针对各种版本的Cacti网络监控软件的攻击. For versions 1.2.22
在下面,存在未经身份验证的命令注入漏洞 remote_agent.php
当被利用时,将导致以运行Cacti服务器的用户身份远程执行代码.
Enhancements and features (3)
- #17340 from zeroSteiner - Python Meterpreter已更新,以警告在创建反向端口转发时忽略绑定信息,以防止在用户提供此信息时产生混淆.
- #17518 from zeroSteiner -添加了一个新的适配器来在Windows上运行Python有效负载. 这对于测试Python有效负载非常有用
SYSTEM
或通过利用模块(如psexec
. - #17519 from jmartin-r7 —改进了SMTP发送错误处理
辅助/客户/ smtp /电子邮件
module.
Bugs fixed (2)
- #17516 from zeroSteiner Metasploit-payloads的版本已经升级,增加了对Python Meterpreter的双IPv4/IPv6栈的支持, 添加对枚举桌面的支持
enumdesktops
命令到Python Meterpreter, 并且还添加了将Meterpreter的编译版本绑定到指定的本地主机的支持. - #17525 from adfoster-r7 修复了在Metasploit中使用socks代理支持时的弃用警告.
Documentation
您可以在我们的网站上找到最新的Metasploit文档 docs.metasploit.com.
Get it
与往常一样,您可以使用 msfupdate
自上一篇博文以来,你可以从
GitHub:
- Pull Requests 6.2.36...ab60df7cda8594f03a3f95eb2329d57b75b3124e
- Full diff 6.2.36...ab60df7cda8594f03a3f95eb2329d57b75b3124e
If you are a git
user, you can clone the Metasploit Framework repo (主分支)为最新.
要安装fresh而不使用git,您可以使用open-source-only Nightly Installers or the
binary installers (也包括商业版).