最后更新于2024年4月5日(星期五)20:44:34 GMT

新增模块内容(1)

OpenNMS Horizon认证RCE

作者:埃里克·温特
Type: Exploit
Pull request: #18618 contributed by ErikWynter
Path: linux / http / opennms_horizon_authenticated_rce
AttackerKB参考: CVE-2023-0872

描述:该模块利用OpenNMS Horizon的内置功能来执行任意命令 opennms user. For versions 32.0.2或更高,此模块需要具有的用户的有效凭据 ROLE_FILESYSTEM_EDITOR 特权和两者之一 ROLE_ADMIN or ROLE_REST. For versions 32.0.的用户需要凭据 ROLE_FILESYSTEM_EDITOR, ROLE_REST, and/or ROLE_ADMIN privileges.

增强功能和特性(5)

  • #18838 from SickMcNugget -这增加了对Debian的支持,并包括一些修复和改进 runc_cwd_priv_esc module. Prior to this fix, 该模块将错误地报告一些版本,补丁已被反向移植为易受攻击.
  • #18841 from randomstr1ng —此PR更新sap_icm_paths.TXT的单词列表,其中包含最新的条目.
  • #18885 from errorxyz - Enhances the sessions 命令,以便Meterpreter和顶级Metasploit提示支持 sessions -i -1.
  • #18978 from dwelch-r7 -此PR更新了几个登录模块,现在在扫描结束时显示一些消息,以告诉用户有多少凭据和/或会话成功.
  • #18980 from zgoldman-r7 - Improves the help 与基本shell交互时的命令措辞.

Bugs fixed (2)

  • #18947 from molecula2788 -修复了一个问题 利用/ windows /地方/ wmi_persistence 模块时,应用Powershell混淆.
  • #18974 from zeroSteiner -修复了帮助菜单中的一个错字 dns command.

新增文档(1)

  • #18965 from adfoster-r7 -此公关更新我们的 README.md 删除过时的文档链接.

你可以在我们的网站上找到更多的文档 docs.metasploit.com.

Get it

与往常一样,您可以使用 msfupdate
自上一篇博文以来,你可以从
GitHub:

If you are a git 用户,可以克隆 Metasploit框架 (主分支)为最新.
要安装fresh而不使用git,您可以使用open-source-only 夜间的安装程序 or the
商业版 Metasploit Pro