最后更新于2024年8月2日(星期五)20:03:57 GMT
新增模块内容(3)
Magento XXE反序列化任意文件读取
作者:Heyder和Sergey Temnikov
Type: Auxiliary
Pull request: #19304 contributed by heyder
Path: 收集/ magento_xxe_cve_2024_34102
AttackerKB参考: CVE-2024-34102
描述:这为XXE添加了一个辅助模块,该模块导致Magento中的任意文件被跟踪为CVE-2024-34102.
Ghostscript命令执行格式字符串
作者:Christophe De La fuente和Thomas Rinsma
Type: Exploit
Pull request: #19313 contributed by cdelafuente-r7
Path: 多/ fileformat / ghostscript_format_string_cve_2024_29510
AttackerKB参考: CVE-2024-29510
描述:增加了一个针对CVE-2024-29510的攻击模块, Ghostscript 10之前版本中存在格式字符串漏洞.03.1实现更安全的沙箱绕过和执行任意命令.
软化安全集成服务器v1.22远程代码执行
作者:Incite Team的Chris Anastasio(松饼),Imran E. Dawoodjee imrandawoodjee.infosec@gmail.com以及来自Incite Team的Steven Seeley (mr_me)
Type: Exploit
Pull request: #19084 contributed by ide0x90
Path: windows / http / softing_sis_rce
CVE参考号:ZDI-22-1156
描述:这增加了一个针对CVE-2022-1373和CVE-2022-2334的模块,作为针对软安全集成服务器1的攻击链.22.
增强功能和特性(2)
- #19338 from adfoster-r7 改进了错误处理和进度跟踪
辅助/收集/ kerberos_enumusers
andgather/asrep
modules. - #19340 from adfoster-r7 - Improve
设置SessionLogging支持
来使用命令shell, 以及允许在任何时候打开/关闭日志记录-不仅仅是对于新创建的会话.
Documentation
您可以在我们的网站上找到最新的Metasploit文档 docs.metasploit.com.
Get it
与往常一样,您可以使用 msfupdate
自上一篇博文以来,你可以从
GitHub:
If you are a git
用户,可以克隆 Metasploit框架 (主分支)为最新.
要安装fresh而不使用git,您可以使用open-source-only 夜间的安装程序 or the
商业版 Metasploit Pro