最后更新于2024年5月10日(星期五)20:08:03 GMT

Dump secrets inline

This week, our very own cdelafuente-r7 对众所周知的Windows秘密转储进行了重大改进 module 在转储SAM哈希值、LSA秘密和缓存凭据时减少内存占用. 该模块现在可以直接远程读取Windows注册表,而不必将完整的注册表项转储到磁盘并解析它们, like it was originally. 这个想法来源于此 PR proposed by antuache. 这项技术利用了 WriteDACL 本地管理员拥有的特权,用于设置SAM和SECURITY注册中心的临时读取权限. 该模块还负责在每次读取后恢复原始的Security descriptor. 注意,仍然可以通过设置 INLINE option to false. Happy dumping!

New module content (1)

Kemp LoadMaster未验证命令注入

作者:Rhino安全实验室的Dave Yesland
Type: Exploit
Pull request: #18972 contributed by DaveYesland
Path: linux / http / progress_kemp_loadmaster_unauth_cmd_injection
AttackerKB reference: CVE-2024-1212

描述:增加了一个针对CVE-2024-1212的模块, Kemp Progress Loadmaster 7之后版本中存在未经身份验证的命令注入漏洞.2.48.1, but patched in 7.2.59.2 (GA), 7.2.54.8 (LTSF) and 7.2.48.10 (LTS).

增强功能和特性(3)

  • #19048 from cdelafuente-r7 - This updates the windows_secrets_dump 模块允许访问必要的注册表数据,而无需先将其写入磁盘.
  • #19075 from ide0x90 - :
    更新了软安全集成服务器登录库,以允许代码更好地被其他模块重用.
  • #19148 from adfoster-r7 -更新Metasploit-framework以在x64-mingw-ucrt平台上编译.

Bugs fixed (5)

  • #19095 from zeroSteiner - Updates the smb_enumusers 模块使用来自RubySMB的更新的SMB实现,该实现修复了模块在瞄准Samba时有时可能超时或返回意外错误的问题.
  • #19137 from zeroSteiner 修复了一个无限递归错误,其中Metasploit将尝试解析指定为主机名的名称服务器 /etc/resolv.conf while initializing.
  • #19138 from dwelch-r7 - Fixes a crash in the cve_2022_26923_certifried module.
  • #19141 from jheysel-r7 -这修复了遇到的超时问题 rocketmq and activemq 当目标未运行预期的服务时将发生的模块.
  • #19152 from adfoster-r7 修复了 利用/多/ http / apache_normalize_path_rce 由于该模块处理数据存储选项的方式,该模块影响了Metasploit Pro.

Documentation

您可以在我们的网站上找到最新的Metasploit文档 docs.metasploit.com.

Get it

与往常一样,您可以使用 msfupdate 自上一篇博文以来,你可以从
GitHub:

If you are a git user, you can clone the Metasploit框架 (主分支)为最新. 要安装fresh而不使用git,您可以使用open-source-only Nightly Installers 或者商业版 Metasploit Pro.