最后更新于2023年12月1日(星期五)22:11:46 GMT

可定制的DNS解析

贡献者 smashery 添加了一个新的 dns 命令到Metasploit控制台,允许用户自定义DNS解析的行为. 类似于 route command, 现在可以指定DNS请求应该发送到哪里,以避免任何信息泄漏. 在进行这些更改之前,框架使用默认的本地系统配置. Now, 可以根据匹配特定主机名或域的规则指定应该查询哪个DNS服务器. 也可以通过现有会话路由DNS请求, 当查询位于内部网络中的DNS服务器时,我们只能通过枢轴主机到达,这是有用的.

必须启用DNS特性,才能使此命令可用 设置dns_feature为true. 然后,用 dns help 列出默认的命令。

msf6 > 设置dns_feature为true
dns_feature => true
msf6 > dns help
管理Metasploit的DNS解析行为

Usage:
  dns [add] [--session ] [--rule ]   ...
  dns [remove/del] -i  [-i  ...]
  dns(清洗)
  dns(打印)

子命令:
  add -添加DNS解析表项,通过特定的DNS服务器解析特定的域名
  remove - delete a DNS resolution entry; 'del' is an alias
  清除-删除所有DNS解析项
  打印-显示所有活动的DNS解析条目

例子:
  显示当前所有DNS名称服务器项
    dns
    dns打印

  设置*使用的DNS服务器.metasploit.Com to 192.168.1.10
    路由添加——rule *.metasploit.com 192.168.1.10

  一次添加多个条目
    路由添加——rule *.metasploit.Com——规则*.google.com 192.168.1.10 192.168.1.11

  设置*使用的DNS服务器.metasploit.Com to 192.168.1.10美元,但专门用于第二阶段
    路由添加——session 2——rule *.metasploit.com 192.168.1.10

  删除ID为3的DNS解析规则
    删除路由- 3

  一个命令中删除多个表项
    删除路由-i 3 -i 4 -i 5

  将DNS服务器设置为用于所有不匹配规则的请求
    Route add 8.8.8.8 8.8.4.4

一旦设置好,任何名称解析都将根据这些规则执行. 例如,将RHOSTS设置为带有 设置RHOST www.example.com 和一个规则集 路由添加——session 1——rule *.example.com 10.10.1.1 将强制框架解析主机名发送DNS请求到内部DNS服务器在10.10.1.1 .通过会话1. 为避免信息泄露,不会发送其他请求.

天上有钻石的票

Smashery还增强了现有的Kerberos票据伪造模块,并增加了对 Diamond and Sapphire 技术,类似于金票和银票,但更隐蔽. Diamond技术包括使用真实的TGT并修改PAC,假设 krbtgt Kerberos密钥是已知的. 蓝宝石技术利用了 S4U2Self 和U2U (user -to- user)获取另一个用户的PAC,并将其与现有的TGT组装在一起以冒充他.

新增模块内容(1)

WordPress皇家元素插件RCE

作者:Fioravante Souza和Valentin Lobstein
类型:利用
拉的要求: #18567 提供的 Chocapikk
Path: 多/ http / wp_royal_elementor_addons_rce

描述:此pull请求为CVE-2023-5360添加了一个新的漏洞利用模块, 1之前版本的WordPress Royal element插件和模板插件存在未经身份验证的文件上传漏洞.3.79.

增强功能和特性(5)

  • #18526 from smashery -这增加了一个新的 dns 命令在Metasploit, 允许用户自定义框架中DNS解析的行为. 可以将DNS解析设置为通过特定的路由方式通过会话进行路由 Comm 通道或请求特定的DNS服务器. 路由规则确保DNS查询不会发送到不需要的DNS服务器,避免信息泄露.
  • #18560 from smashery —这将更新现有的Kerberos票据伪造模块,使用新的操作来伪造具有从合法KDC使用Diamond和Sapphire技术发出的字段复制的票据.
  • #18565 from zeroSteiner —增加了一个增强来调整kerberos缓存查找逻辑. 如果没有找到特定主机的TGT,它将再次尝试使用任何主机. 这修复了用户目前可以伪造金票的工作流程, 但该票证不会自动用于其他服务的身份验证. 这也将修复由钻石和蓝宝石技术创建的TGT的未来问题.
  • #18571 from smashery -改善错误信息显示给用户,如果有一个模块的验证错误 RHOST 数据存储的值. Now, 当解析URL失败时,会通知用户, 无效的CIDR, 或DNS解析失败.
  • #18580 from adfoster-r7 使用Python开发的Metasploit模块现在可以提供 default_options 作为利用的一部分.

bug修复(1)

文档

您可以在我们的网站上找到最新的Metasploit文档 docs.metasploit.com.

Get it

与往常一样,您可以使用 msfupdate
自上一篇博文以来,你可以从
GitHub:

如果你是 git 用户,可以克隆 Metasploit框架 (主分支)为最新.
要安装fresh而不使用git,您可以使用open-source-only 夜间的安装程序 or the
商业版 Metasploit职业