最后更新于2024年7月16日星期二21:52:02 GMT
我还是喜欢动起来动起来
This week, our very own sfewer-r7 增加了一个新的利用模块,利用MOVEit Transfer SFTP服务中的身份验证绕过漏洞(CVE-2024-5806). 只要知道有效的用户名,并且“远程访问规则”允许攻击者的IP地址,就可以以任何用户的身份验证SFTP服务. On successful attack, 可以访问该用户具有访问权限的SFTP服务器上的任何文件. 该模块允许您列出目录并显示(或下载)文件.
以下版本的MOVEit Transfer会受到影响:
- MOVEit Transfer 2023.0.x (fixed in 2023.0.11)
- MOVEit Transfer 2023.1.x (fixed in 2023.1.6)
- MOVEit Transfer 2024.0.x (fixed in 2024.0.2)
New module content (3)
进度MOVEit任意文件读取SFTP鉴权旁路
Author: sfewer-r7
Type: Auxiliary
Pull request: #19295 contributed by sfewer-r7
Path: 收集/ progress_moveit_sftp_fileread_cve_2024_5806
AttackerKB reference: CVE-2024-5806
描述:该模块利用了MOVEit Transfer SFTP服务中的认证绕过漏洞. 漏洞版本为MOVEit Transfer 2023.0.x until 2023.0.11; MOVEit Transfer 2023.1.x until 2023.1.6; MOVEit Transfer 2024.0.x until 2024.0.2; allowing to list remote directories and reading files without authentication.
Zyxel parse_config.py Command Injection
作者:SSD Secure Disclosure技术团队和jheysel-r7
Type: Exploit
Pull request: #19204 contributed by jheysel-r7
Path: linux / http / zyxel_parse_config_rce
AttackerKB reference: CVE-2023-33012
描述:这增加了一个利用多个漏洞的利用模块,以便在多个VPN系列Zyxel设备上获得预授权命令注入.
Azure CLI凭据收集器
作者:James Otten和h00die
Type: Post
Pull request: #10113 contributed by james-otten
Path: 多/收集/ azure_cli_creds
描述:这个post模块允许使用未加密的格式从旧的azure-cli版本中泄露azure令牌和配置.
增强功能和特性(2)
- #19287 from adeherdt-r7 - Updates the
辅助/扫描仪/ / redis_login复述
模块来支持Redis 6.x. - #19297 from adeherdt-r7 改进了Redis登录蛮力功能,以便更好地检测目标何时不需要授权.
Bugs fixed (3)
- #19252 from zgoldman-r7 改进了登录扫描器未处理异常的错误记录.
- #19285 from dledda-r7 修复了一个meter - preter的问题
sysinfo
删除当前工作目录时失败的命令. - #19289 from h00die - Updates the
post / linux /收集/ apache_nifi_credentials
模块现在支持提取nifi.properties
包含连字符的值.
Documentation
您可以在我们的网站上找到最新的Metasploit文档 docs.metasploit.com.
Get it
与往常一样,您可以使用 msfupdate
自上一篇博文以来,你可以从
GitHub:
If you are a git
user, you can clone the Metasploit框架 (主分支)为最新.
要安装fresh而不使用git,您可以使用open-source-only Nightly Installers or the
commercial edition Metasploit Pro