最后更新于2023年12月1日(星期五)22:11:46 GMT
可定制的DNS解析
贡献者 smashery 添加了一个新的 dns
命令到Metasploit控制台,允许用户自定义DNS解析的行为. 类似于 route
command, 现在可以指定DNS请求应该发送到哪里,以避免任何信息泄漏. 在进行这些更改之前,框架使用默认的本地系统配置. Now, 可以根据匹配特定主机名或域的规则指定应该查询哪个DNS服务器. 也可以通过现有会话路由DNS请求, 当查询位于内部网络中的DNS服务器时,我们只能通过枢轴主机到达,这是有用的.
必须启用DNS特性,才能使此命令可用 设置dns_feature为true
. 然后,用 dns help
列出默认的命令。
msf6 > 设置dns_feature为true
dns_feature => true
msf6 > dns help
管理Metasploit的DNS解析行为
Usage:
dns [add] [--session ] [--rule ] ...
dns [remove/del] -i [-i ...]
dns(清洗)
dns(打印)
子命令:
add -添加DNS解析表项,通过特定的DNS服务器解析特定的域名
remove - delete a DNS resolution entry; 'del' is an alias
清除-删除所有DNS解析项
打印-显示所有活动的DNS解析条目
例子:
显示当前所有DNS名称服务器项
dns
dns打印
设置*使用的DNS服务器.metasploit.Com to 192.168.1.10
路由添加——rule *.metasploit.com 192.168.1.10
一次添加多个条目
路由添加——rule *.metasploit.Com——规则*.google.com 192.168.1.10 192.168.1.11
设置*使用的DNS服务器.metasploit.Com to 192.168.1.10美元,但专门用于第二阶段
路由添加——session 2——rule *.metasploit.com 192.168.1.10
删除ID为3的DNS解析规则
删除路由- 3
一个命令中删除多个表项
删除路由-i 3 -i 4 -i 5
将DNS服务器设置为用于所有不匹配规则的请求
Route add 8.8.8.8 8.8.4.4
一旦设置好,任何名称解析都将根据这些规则执行. 例如,将RHOSTS设置为带有 设置RHOST www.example.com
和一个规则集 路由添加——session 1——rule *.example.com 10.10.1.1
将强制框架解析主机名发送DNS请求到内部DNS服务器在10.10.1.1 .通过会话1. 为避免信息泄露,不会发送其他请求.
天上有钻石的票
Smashery还增强了现有的Kerberos票据伪造模块,并增加了对 Diamond and Sapphire 技术,类似于金票和银票,但更隐蔽. Diamond技术包括使用真实的TGT并修改PAC,假设 krbtgt
Kerberos密钥是已知的. 蓝宝石技术利用了 S4U2Self 和U2U (user -to- user)获取另一个用户的PAC,并将其与现有的TGT组装在一起以冒充他.
新增模块内容(1)
WordPress皇家元素插件RCE
作者:Fioravante Souza和Valentin Lobstein
类型:利用
拉的要求: #18567 提供的 Chocapikk
Path: 多/ http / wp_royal_elementor_addons_rce
描述:此pull请求为CVE-2023-5360添加了一个新的漏洞利用模块, 1之前版本的WordPress Royal element插件和模板插件存在未经身份验证的文件上传漏洞.3.79.
增强功能和特性(5)
- #18526 from smashery -这增加了一个新的
dns
命令在Metasploit, 允许用户自定义框架中DNS解析的行为. 可以将DNS解析设置为通过特定的路由方式通过会话进行路由Comm
通道或请求特定的DNS服务器. 路由规则确保DNS查询不会发送到不需要的DNS服务器,避免信息泄露. - #18560 from smashery —这将更新现有的Kerberos票据伪造模块,使用新的操作来伪造具有从合法KDC使用Diamond和Sapphire技术发出的字段复制的票据.
- #18565 from zeroSteiner —增加了一个增强来调整kerberos缓存查找逻辑. 如果没有找到特定主机的TGT,它将再次尝试使用任何主机. 这修复了用户目前可以伪造金票的工作流程, 但该票证不会自动用于其他服务的身份验证. 这也将修复由钻石和蓝宝石技术创建的TGT的未来问题.
- #18571 from smashery -改善错误信息显示给用户,如果有一个模块的验证错误
RHOST
数据存储的值. Now, 当解析URL失败时,会通知用户, 无效的CIDR, 或DNS解析失败. - #18580 from adfoster-r7 使用Python开发的Metasploit模块现在可以提供
default_options
作为利用的一部分.
bug修复(1)
- #18579 from zeroSteiner -这将模块转换为使用添加的Windows版本检测的新样式 http://github.com/rapid7/metasploit-framework/pull/17336. 一旦Windows Meterpreter为sysinfo OS字段返回更准确的字符串,这将变得更加重要.
文档
您可以在我们的网站上找到最新的Metasploit文档 docs.metasploit.com.
Get it
与往常一样,您可以使用 msfupdate
自上一篇博文以来,你可以从
GitHub:
如果你是 git
用户,可以克隆 Metasploit框架 (主分支)为最新.
要安装fresh而不使用git,您可以使用open-source-only 夜间的安装程序 or the
商业版 Metasploit职业