最后更新于2024年4月12日(星期五)20:46:35 GMT
使用影子凭证接管帐户
Metasploit框架的新版本包含了一个Shadow Credentials模块 smashery 用于可靠地接管Active Directory用户帐户或计算机, 并让未来的身份验证以该帐户进行. 这可以与Metasploit框架中存在的其他模块链接,例如 windows_secrets_dump
.
Details
该模块的目标是“受害者”帐户,该帐户是域控制器运行Windows Server 2016及更新版本的域的一部分.
使用对另一个(或其自身)用户帐户对象具有写权限的帐户, 该模块将公钥凭证对象添加到用户帐户的msDS-KeyCredentialLink属性中. 在此之后,可以使用 get_ticket
模块,该模块随后可用于pass-the-ticket式攻击,例如 辅助/收集/ windows_secrets_dump
. 时,可以执行此操作 GenericWrite
permission over another account. By default, 计算机帐户有能力编写自己的值(而用户帐户没有)。.
在密码更改之间添加的影子凭证将持续存在, 使它成为获得TGT的一个非常有用的技术.
该技术的步骤(由模块自动执行)如下:
在本地生成并存储密钥和证书
将证书的公钥存储为KeyCredential
On the domain controller, 更新msDS-KeyCredentialLink属性以包含新生成的KeyCredential对象
After the above steps, you can:
Obtain a TGT & NTLM hash
使用上述值执行进一步的攻击
New module content (3)
Shadow Credentials
Authors: Elad Shamir and smashery
Type: Auxiliary
Pull request: #19051 contributed by smashery
Path: admin/ldap/shadow_credentials
描述:一个新的模块,可以在LDAP中添加、列出、刷新和删除 msDS-KeyCredentialLink
属性,该属性允许用户执行“影子凭证”攻击,以实现持久性和横向移动.
Gibbon School Platform Authenticated PHP反序列化漏洞
作者:Ali Maharramli, Fikrat Guliev, Islam Rzayev和h00die- gry h00die.gr3y@gmail.com
Type: Exploit
Pull request: #19044 contributed by h00die-gr3y
Path: 多/ http / gibbon_auth_rce_cve_2024_24725
AttackerKB reference: CVE-2024-24725
描述:一个利用Gibbon在线学校平台版本26的漏洞利用模块.0.以实现远程代码执行. Note that authentication is required. 这利用了通过POST请求中的columnOrder进行的PHP反序列化攻击(CVE-2024-24725).
牧场主审计日志敏感信息泄露
Author: h00die
Type: Post
Pull request: #18962 contributed by h00die
Path: linux/gather/rancher_audit_log_leak
AttackerKB reference: CVE-2023-22649
描述:一个post模块的杠杆 CVE-2023-22649 哪个是牧场主服务审计日志中的敏感信息泄漏.
Enhancements and features (4)
- #19022 from sjanusz-r7 增加了通过运行查询来检测MySQL服务器主机的平台和arch的支持.
- #19045 from zgoldman-r7 -为MSSQL模块添加一组验收测试.
- #19052 from smashery -更新Metasploit的用户代理字符串值为2024年4月有效.
- #19064 from nrathaus - Adds support to the
auxiliary/scanner/snmp/snmp_login
模块工作在TCP协议除了UDP.
Bugs fixed (3)
- #19056 from dwelch-r7 修复了一个socket会关闭的问题,如果目标是一个有多个主机的单机
user_file
/pass_file
module option combinations. 当一个会话成功打开,但下一次登录尝试将关闭新创建的会话正在使用的套接字时,就会发生这种情况. - #19059 from nrathaus 修复了psnuffle模块支持POP3的问题.
- #19069 from adfoster-r7 修正了客户端在与Metasploit的远程过程调用(RPC)功能进行编程交互时导致SMB登录模块的问题, Postgres, MySQL, 和MSSQL默认打开一个新的会话,而不是它的选择行为.
Documentation
您可以在我们的网站上找到最新的Metasploit文档 docs.metasploit.com.
Get it
与往常一样,您可以使用 msfupdate
自上一篇博文以来,你可以从
GitHub:
If you are a git
user, you can clone the Metasploit Framework repo (master branch) for the latest.
要安装fresh而不使用git,您可以使用open-source-only Nightly Installers or the
commercial edition Metasploit Pro