最后更新于2023年12月21日星期四22:16:05 GMT

Continuing the 12th Labor of Metasploit

Metasploit继续其艰巨的任务,即通过添加对AS_REP烘焙的支持来增加我们的工具集以驯服Kerberos, 这允许检索用户的密码哈希值 不需要Kerberos预认证 set on the domain controller. 默认情况下,该设置是禁用的,但在某些环境中是启用的.

攻击者可以为启用该选项的任何用户请求散列,甚至更糟(或更好)?),您可以查询DC以确定哪些帐户具有此设置, so not only can you get these hashes, DC将告诉您哪些用户容易受到攻击. Metasploit的AS_REP焙烧模块将收集用户并提取身份验证信息, 或者提取一组选定用户的信息.

Ticket Management

本周发布的版本包括一个全新的post模块,用于从受损的Windows主机中枚举和转储Kerberos票据. 该模块将根据当前权限级别将所有可访问的票据复制到Metasploit自己的缓存中, 然后将它们用于Pass-The-Ticket (PTT)式攻击. 这使得Metasploit用户能够执行使用Metasploit的无约束委托所需的整个工作流程, there’s even new documentation which outlines the entire process.

New module content (3)

查找不需要预授权的用户(ASREP-roast)

Author: smashery
Type: Auxiliary
Pull request: #18569 contributed by smashery
Path: gather/asrep

说明:这增加了一个模块来收集凭证材料从帐户与“需要预先认证”禁用. The module supports two mechanisms, 使用用户名列表或使用LDAP查询来请求相关的用户名, followed by requesting TGTs.

Splunk Authenticated XSLT Upload RCE

作者:Valentin Lobstein, h00die, nathan
Type: Exploit
Pull request: #18577 contributed by Chocapikk
Path: unix / http / splunk_xslt_authenticated_rce

描述:此PR使用CVE-2023-46214为Splunk Enterprise添加了一个远程代码执行(RCE)模块. 该模块利用Splunk Enterprise某些版本的XSLT转换功能中的一个漏洞, 允许经过身份验证的远程代码执行.

Kerberos Ticket Management

作者:Spencer McIntyre和Will Schroeder
Type: Post
Pull request: #18488 contributed by zeroSteiner
Path: windows/manage/kerberos_tickets

描述:此PR添加了一个模块来管理来自受损主机的Kerberos票据. 这尤其允许从目标导出Kerberos票据,然后添加到Metasploit自己的缓存中, 允许它们在其有效期间内使用.

Enhancements and features (3)

  • #18539 from dwelch-r7 —新增SMB会话类型. smb会话位于特性标志之后,可以通过设置来启用 features set smb_session_type true in msfconsole.
  • #18598 from bwatters-r7 - :
    这使得Metasploit-payload版本增加了一个修复和一个增强. 解决办法是标准化Java Meterpreter的行为,使其在绑定到0时只监听IPv4接口.0.0.0. 这个改进是为了在Windows内核10版本中更好地对齐漂亮的操作系统名称, 又名Windows server 2016-present或Windows 10/11+.
  • #18601 from MikeAnast -增加arm64支持Metasploit的Dockerfile. 这个新映像可以从Dockerhub通过 Docker pull metasploitframework/metasploit-framework.3.47 or through the wrapper script ./docker/bin/msfconsole.

Bugs fixed (4)

  • #18606 from Lorenyx - rpc_plugin 是否已更新以正确使用提供的插件选项.
  • #18609 from adfoster-r7 - This fixes an issue in the cmd/windows/powershell/download_exec 由于架构检查而阻止其正确执行的有效负载模块.
  • #18613 from dwelch-r7 -确保在列出SMB目录中的文件后,句柄已关闭.
  • #18614 from sjanusz-r7 - Fixes a crash in the 辅助/扫描仪/ ssh / ssh_identify_pubkeys 模块,以及添加新的模块文档.

Documentation

您可以在我们的网站上找到最新的Metasploit文档 docs.metasploit.com.

Get it

与往常一样,您可以使用 msfupdate
自上一篇博文以来,你可以从
GitHub:

If you are a git user, you can clone the Metasploit Framework repo (master branch) for the latest.
要安装fresh而不使用git,您可以使用open-source-only Nightly Installers or the
commercial edition Metasploit Pro