最后更新于2023年12月29日(星期五)19:42:20 GMT

As 2023 winds down, 我们将再次回顾Metasploit框架的所有变化和改进. 今年是Metasploit成立20周年 version 1.0 was committed 由于社区的蓬勃发展,该项目仍在积极维护和改进.

Version 6.3

今年1月初,Metasploit version 6.3 发布了针对活动目录环境的许多改进. 这项工作的最大成就是集成了本机Kerberos身份验证. With this in place, HTTP, LDAP, MSSQL, SMB和WinRM模块都可以使用Kerberos身份验证, 启用一系列新的攻击技术和工作流程. 除了现在能够使用Kerberos进行身份验证的现有模块之外, 还添加了多个特定于kerberos的模块,用于各种任务,例如从密钥分发中心(也称为KDC,它几乎总是活动目录域控制器)请求票据。, 用已知的秘密伪造门票, 检查门票的内容.

这个功能在黑帽美国的阿森纳演示中得到了强调, 录音可以找到 online.

Fetch Based Payloads

2023年5月,Metasploit发布了一组新的有效载荷,称为 Fetch Payloads 让用户更容易利用操作系统命令执行漏洞. 在发布的时候, 在过去的一年中,Metasploit框架中大约三分之二的漏洞导致了操作系统命令的执行, 要么是由于直接注入,要么是通过反序列化等其他方式. 虽然操作系统命令执行变得越来越流行, 由于最先进的有效载荷,它通常限制了可以轻松添加到漏洞中的有效载荷类型, including Meterpreter, 不能作为操作系统命令使用.

在获取有效载荷之前, 将Meterpreter有效载荷转换为可作为操作系统命令交付的东西是开发人员的负担. 这导致了额外的工作和不一致的实现,往往缺乏用户所需的灵活性. 新模式使用Fetch Payloads,它允许框架自动处理. 其结果是减少了开发人员的工作,并为最终用户提供了更高程度的控制. 我们预计Fetch有效载荷将在2024年之后继续广泛使用,并增加新的变体.

更多Kerberos改进

While the Metasploit 6.3版本为Metasploit提供了本机Kerberos身份验证支持, 我们在此基础上添加了更多内容. 这些功能并没有出现在最初的6部电影中.1月份发布了3个版本,但此后每周发布一次:

  • The 辅助/ admin / kerberos / forge_ticket 模块扩展到支持钻石和蓝宝石技术,除了原来的黄金和白银的技术.
  • The 辅助/ admin / kerberos / forge_ticket 模块也进行了更新,以考虑Windows Server 2022使用的额外字段, 使其与最新的Windows目标兼容.
  • We added the post / windows /管理/ kerberos_tickets post模块,它使用户能够从受损主机转储Kerberos票据. 这与流行的Rubeus工具的功能类似 klist/dump 命令完全在内存中执行和操作. 这样,用户现在就可以利用的实例 不受约束的代表团.
  • The 辅助/收集/ windows_secrets_dump 模块已更新为在使用DCSync技术时支持pass-the-ticket身份验证 DOMAIN action). 这使用户能够仅在给定具有所需权限的有效Kerberos票据的情况下从目标转储所有秘密,而不需要通过用户名和密码进行身份验证.

Fewer DNS Leaks

Metasploit的最佳特性之一是无缝的方式,用户可以使用已建立的Meterpreter和SSH会话来隧道流量 route command or often the post /多/管理/高速公路 module. Until this year, 这些连接将从运行Metasploit框架的系统中将主机名解析为IP地址, 哪些可能会将信息泄露给监听方. 由于……的共同努力 sempervictus and smashery, 现在可以将Metasploit配置为使用自定义DNS服务器,该服务器可通过已建立的会话进行可选访问. 此功能目前处于功能标志之后,需要用户运行 设置dns_feature为true 才能被访问.

Once enabled, the dns 命令允许用户配置如何解析DNS主机名. 用户可以简单地指定一台服务器来处理所有查询, 或者使用通配符语法将一个域的DNS查询发送到特定服务器,而将不匹配的查询发送到另一个服务器. The weekly wrap up 对于原始版本包含更详细的说明和使用示例.

可发现性的改进

框架最近的一个变化带来了一个新特性,允许在模块中搜索更多字段. 的支持分层搜索 功能设置hierarchical_search_table为true,用户现在将找到匹配模块操作、目标和AKA别名的搜索查询. 例如,这将导致 辅助/ admin / kerberos / forge_ticket 模块要在搜索结果中包含时 forge_golden 查询是因为伪造金票是它支持的操作之一吗.

用户还可以通过浏览我们的新文档网站来发现新的功能以及如何使用它们 docs.metasploit.com. 这个网站的源代码是 included 在Metasploit内部, 使用户能够轻松地贡献改进和他们自己的工作流.

Payload Improvements

漏洞利用是我们Metasploit团队工作的核心, 但如果没有我们的有效载荷,它们就什么都不是. 今年,我们对有效负载进行了多项改进——一些改变弥补了功能差距, 而其他人则添加了新的功能. 一些亮点包括:

  • Smashery 更新了我们的Java Meterpreter有效负载,对加载器进行了重要的修复,使其能够与最新版本的OpenJDK兼容.
  • Salu90 添加了一个新的API到Windows计量器和一个 post module 要使用它,允许用户将会话的令牌设置为新值.
  • JustAnda7 日志含义更新Windows Meterpreter,当用户运行Meterpreter时显示IPv6路由 route 命令(不要与Framework route command).
  • Ishaanahuja7 增加了对Meterpreter的支持,可以在苹果新的基于arm的芯片上运行.
  • Sempervictus 添加本机会话 AWS Instance connections and AWS SSM agents. 这些会话类型值得注意,因为虽然它们需要访问令牌, 它们不需要在目标上运行有效负载,并且可以用于在Metasploit无法与之通信的目标上打开会话.
  • usiegl00 and Ishaanahuja7 两者都提供了增强功能,以增加对OSX AArch64 Meterpreter有效负载的支持, 它允许在没有安装Rosetta的M1或M2 OSX设备上使用本地有效负载.

Additionally, GitHub Actions现在被用来衡量Meterpreter API命令的功能覆盖率. 一个不太为人所知的事实是,Meterpreter有效负载有针对不同架构和平台的多种实现. 这意味着某些特性可能存在于其中一个而不存在于另一个. 这就是Mimikatz的原因 kiwi 插件不可用时 java / meterpreter / reverse_tcp payload is used. 帮助我们和社区追踪这些信息, 包含覆盖率矩阵的报告现在会自动生成. 可以通过导航到项目的 Actions tab,选择“Acceptance”,最后一次运行,最后下载“final-report”。.

Module Highlights

  • CVE-2022-47966 -此特定漏洞是多个ManageEngine产品中的RCE. A combined effort by cdelafuente-r7 and h00die-grey 为国家带来了丰功伟绩 ServiceDesk Plus, ADSelfService Plus, and Endpoint Central products.

  • CVE-2023-34362 (ExploitMOVEit利用了今年发布的一个更引人注目的漏洞. 这个模块利用SQL注入来泄漏敏感数据,以便上传一个 .NET反序列化有效负载导致代码在NT AUTHORITY\ SYSTEM上下文中执行,并且是由 sfewer-r7, rbowes-r7, and bwatters-r7.

  • CVE-2023-32560 (Exploit) -此漏洞是Ivanti Avalanche MDM中未经身份验证的RCE,可能导致代码以NT AUTHORITY\SYSTEM的身份执行. 提交的模块 EgeBalci 并且是今年新增的为数不多的内存破坏漏洞之一.

  • CVE-2023-46214 (Exploit) – Chocapikk 今年第一次捐款, 其中之一是用于Splunk Enterprise中经过身份验证的RCE.

  • CVE-2023-22952
    (Exploit这个漏洞是由社区成员贡献的 h00die-gr3y back in January of 2023. 虽然这似乎是近一年后的旧闻, 当这个零日漏洞首次曝光时,它获得了很多关注. 这个漏洞为Metasploit带来了新的混合功能,可以在PNG图像中嵌入PHP有效载荷. 这为未来的利用模块打开了大门,可以轻松地在png内部放置有效载荷.

  • CVE-2023-20887
    (Exploit这个模块是由社区贡献者添加的 sinsinology (在社区贡献者的帮助下 h00die). There were a few Metasploit modules released this year that targeted VMware products; however this one stands out above the rest. 针对流行的VMware Aria Operations for Networks软件, 该模块使攻击者能够在受影响的软件版本的根用户上下文中获得未经身份验证的代码执行.

  • CVE-2023-27350
    (Exploit说到为名人漏洞编写的模块, 让我们不要忽略PaperCut NG认证旁路, 由Metasploit的唯一一个人带入框架 Christophe De La Fuente. Christophe的贡献帮助渗透测试人员更好地评估了托管PaperCut NG的系统的安全性,并缓解了客户在网络安全生态系统紧张时期的担忧. 该模块利用所有受影响的PaperCut NG版本,并返回一个提升的Meterpreter会话.

  • Post Module - Written by Spencer McIntyre 在Metasploit团队中,这个模块重点介绍了框架新的、强大的Kerberos功能. 该模块附带了大量的轨道炮增强功能,允许从受损主机导出Kerberos票据,并将其添加到Metasploit自己的缓存中, 让他们可以在随后的攻击中使用. 与此模块一起工作的Kerberos有助于简化可以在Domain环境内外执行的许多不同类型的攻击. 如果您还没有测试过Metasploit的Kerberos身份验证功能, 把它放在2024年待办事项清单的首位!

  • CVE-2023-28252
    (Exploit) - The Common Log File System (CLFS) driver is a fantastic vector for attacks; it’s installed on all the latest versions of Windows and saw more abuse in 2023. 勒索软件团伙利用此漏洞获得Windows 10的系统级访问权限, 11 and Server 2022. Metasploit team member Jack Heysel 编写了这个使用反射DLL模板的模块,以便降低返回在NT AUTHORITY\SYSTEM上下文中运行的会话的低级PoC.

  • CVE-2023-40044
    (Exploit今年另一个引起轰动的漏洞是运行Ad Hoc传输模块的WS_FTP服务器 .. NET反序列化漏洞. 这个模块和漏洞背后的初步研究是Metasploit自己提供给我们的, veteran contributor, Stephen Fewer. 该漏洞利用模块可在广泛的受影响目标上可靠运行. 每个人都喜欢一个模块,你所要做的就是:选择模块, 输入运行易受攻击软件的机器的IP地址, run the module, 并获得系统级会话.

Contributors

我们非常感谢所有在2023年向我们发送代码的贡献者. 无论是bug修复, enhancements, or exploits, 我们非常感谢您为完善Metasploit所做的工作. 2023年,我们收到了以下75人的pull request(按数量排序). 其中49家公司今年首次向Metasploit做出了贡献.

  • h00die
  • bcoles
  • smashery
  • h00die-gr3y
  • jmartin-tech
  • ErikWynter
  • EgeBalci
  • Ismaildawoodjee(2023年新增)
  • wvu
  • jvoisin
  • sempervictus
  • 罗利麦金利(2023年新增)
  • rad10
  • Manishkumarr1017(2023年新增)
  • Ryuuuuu (new in 2023)
  • Prabhatjoshi321(2023年新增)
  • Chocapikk (new in 2023)
  • Jemmy1228 (new in 2023)
  • AleksaZatezalo(2023年新增)
  • 阿联酋机场(2023年新增)
  • heyder
  • steve-embling
  • dm-ct (new in 2023)
  • ide0x90
  • archcloudlabs
  • Samsepi0x0(2023年新增)
  • Lorenyx (new in 2023)
  • MikeAnast(2023年新增)
  • loredous (new in 2023)
  • 布莱迪杰克逊(2023年新曲)
  • nfsec
  • HynekPetrak
  • 《十大赌博官方正规网址》(2023年新作)
  • rtpt-erikgeiser
  • errorxyz (new in 2023)
  • e-lliot (new in 2023)
  • gcarmix (new in 2023)
  • j0ev (new in 2023)
  • xaitax (new in 2023)
  • cudalac (new in 2023)
  • bka-dev
  • cnnrshd (new in 2023)
  • pbarry25 (new in 2023)
  • D00Movenok(2023年新增)
  • 加德纳app(2023年新品)
  • rodnt (new in 2023)
  • hahwul (new in 2023)
  • JustAnda7
  • Guilhem7 (new in 2023)
  • Shellchocolat(2023年新品)
  • 斯德坎贝尔(2023年新片)
  • attl4s (new in 2023)
  • 失真信号(2023年新增)
  • spmedia (new in 2023)
  • YiDa858 (new in 2023)
  • j-baines (new in 2023)
  • catatonicprime
  • vtoutain (new in 2023)
  • 副指挥官(2023年新设)
  • samueloph (new in 2023)
  • araout42 (new in 2023)
  • Pflegusch (new in 2023)
  • tekwizz123
  • 罗希库马兰坎(2023年新建)
  • jeffmcjunkin
  • MegaManSec
  • bugch3ck
  • raboof (new in 2023)
  • JBince (new in 2023)
  • Frycos (new in 2023)
  • neterum (new in 2023)
  • mkonda (new in 2023)
  • Serializingme(2023年新增)
  • k0pak4
  • npm-cesium137-io
  • hamax97 (new in 2023)