最后更新于2023年9月8日(星期五)18:14:04 GMT

新增模块内容(4)

Roundcube TimeZone认证文件披露

作者:joel, stonepresto和thomascube
Type: Auxiliary
Pull request: #18286 contributed by cudalac
Path: 辅助/收集/ roundcube_auth_file_read
AttackerKB reference: CVE-2017-16651

描述:此PR添加了一个模块,用于从运行Roundcube版本1的主机上检索任意文件.1.0 through version 1.3.2.

Elasticsearch内存披露

作者:Eric Howard, R0NY和h00die
Type: Auxiliary
Pull request: #18322 contributed by h00die
Path: 辅助/扫描仪/ http / elasticsearch_memory_disclosure
AttackerKB reference: CVE-2021-22145

描述:增加了一个aux扫描器模块,该模块利用Elasticsearch 7中的内存泄露漏洞.10.0 to 7.13.提交一个格式错误的查询,生成一个错误消息,其中包含以前使用过的部分数据缓冲区. 公开的内存可能包含敏感信息,如Elasticsearch文档或身份验证细节.

QueueJumper - MSMQ RCE检查

作者:Bastian Kanbach,李海飞,Wayne Low
Type: Auxiliary
Pull request: #18281 contributed by bka-dev
Path: 辅助/扫描仪/ msmq / cve_2023_21554_queuejumper
AttackerKB reference: CVE-2023-21554

说明:此PR增加了一个检测易受攻击的Windows主机的模块 微软消息队列远程代码执行 aka QueueJumper.

SolarView Compact未验证远程命令执行漏洞.

Author: h00die-gr3y
Type: Exploit
Pull request: #18313 contributed by h00die-gr3y
路径:利用/ linux / http / solarview_unauth_rce_cve_2023_23333
AttackerKB reference: CVE-2023-23333

描述:此PR添加了一个利用漏洞的模块,该漏洞允许通过易受攻击的端点下载程序绕过内部限制,在易受攻击的SolarView Compact设备上远程执行代码.PHP使用file参数. 固件版本不超过v6.33 are vulnerable.

增强功能和特性(2)

  • #18179 from jvoisin 通过添加新技术来识别会话运行的hypervisor,这改进了windows checkvm post模块.
  • #18190 from jvoisin -这改进了linux checkvm post模块,增加了新的技术来识别会话运行的hypervisor.

Documentation

您可以在我们的网站上找到最新的Metasploit文档 docs.metasploit.com.

Get it

与往常一样,您可以使用 msfupdate
自上一篇博文以来,你可以从
GitHub:

If you are a git 用户,可以克隆 Metasploit框架 (主分支)为最新.
要安装fresh而不使用git,您可以使用open-source-only Nightly Installers or the
binary installers (也包括商业版).