最后更新于2024年6月11日星期二19:49:23 GMT

新的OSX有效载荷:武装和危险

除了利用CVE-2024-5084通过WordPress Hash表单获得RCE之外, 这个版本的特点是增加了几个新的支持aarch64的二进制OSX无阶段有效负载, Shell Bind TCP, and Shell Reverse TCP.

The new osx/aarch64/shell_bind_tcp 有效负载在目标机器上打开一个侦听端口, 它允许攻击者连接到这个开放端口,使用用户提供的命令,使用苹果硅笔记本电脑上的执行系统调用来生成命令shell.

The new osx / aarch64 / shell_reverse_tcp 可以连接回配置的攻击者的有效载荷 RHOST and RPORT 在苹果硅笔记本电脑上使用执行系统调用生成命令shell.
The new osx/aarch64/exec 有效载荷可以使用苹果硅笔记本电脑上的执行系统调用执行任意用户提供的命令, for example:

msf6 payload(osx/aarch64/exec) > generate -f macho cmd="/bin/bash -c 'echo 123 && echo abc && whoami && echo 🔥'" -o shell
[*]向shell写入50072字节…

And executing:

$ chmod +x ./shell
$ ./shell
123
abc
user
🔥

New module content (4)

WordPress哈希表单插件RCE

作者:Francesco Carlucci和Valentin Lobstein
Type: Exploit
Pull request: #19208 contributed by Chocapikk
Path: 多/ http / wp_hash_form_rce
AttackerKB reference: CVE-2024-5084

描述:这增加了一个利用WordPress哈希表单拖拽漏洞的利用模块 & Drop Form Builder插件(CVE-2024-5084)实现远程代码执行. 版本到(包括)1.1.0 are vulnerable. 这允许未经身份验证的攻击者上传任意文件, including PHP scripts, 中缺少文件类型验证 file_upload_action function.

OSX aarch64执行命令

Author: alanfoster
Type: Payload (Single)
Pull request: #18646 contributed by AlanFoster
Path: osx/aarch64/exec

描述:增加osx aarch64 exec负载.

OS X x64 Shell Bind TCP

Author: alanfoster
Type: Payload (Single)
Pull request: #18776 contributed by AlanFoster
Path: osx/aarch64/shell_bind_tcp

描述:增加osx aarch64绑定tcp负载.

OSX aarch64 Shell反向TCP

Author: alanfoster
Type: Payload (Single)
Pull request: #18652 contributed by AlanFoster
Path: osx / aarch64 / shell_reverse_tcp

描述:增加osx aarch64 shell反向tcp负载.

增强功能和特性(0)

None

Bugs fixed (3)

  • #19209 from zgoldman-r7 -更新多个文件格式漏洞,在运行时向用户显示默认设置 show options.
  • #19211 from sjanusz-r7 修复了数据库管理逻辑会默认模型的问题 updated_at 值被错误地设置为 created_at value.
  • #19217 from zgoldman-r7 修复了使用Ruby 3时模块的路径选项卡补全.2+.
  • #19227 from bcoles 修复了Moodle::Login的问题.Moodle_login在使用用户凭据登录时报告误报.

Documentation

您可以在我们的网站上找到最新的Metasploit文档 docs.metasploit.com.

Get it

与往常一样,您可以使用 msfupdate
自上一篇博文以来,你可以从
GitHub:

If you are a git user, you can clone the Metasploit Framework repo (主分支)为最新.
要安装fresh而不使用git,您可以使用open-source-only Nightly Installers or the
commercial edition Metasploit Pro

永远不要错过新出现的威胁

第一时间了解最新的漏洞和网络安全新闻.