互联网是一系列管道[SOCKS]
Metasploit多年来一直支持SOCKS代理,既能作为客户端(通过设置Proxies
数据存储选项),也能作为服务器(通过运行auxiliary/server/socks_proxy
模块)。虽然Metasploit支持SOCKS 4a和5版本,但在Metasploit通过这些版本进行域名系统(DNS)请求的方式上存在一些模糊之处。4a和5版本都显著地允许客户端连接到由主机名标识的主机,从而在SOCKS服务器上进行DNS解析。SOCKS客户端是选择自己解析主机名还是使用服务器解析,这是一个在许多软件中不一致的实现细节。
在Metasploit的情况下,框架选择自己处理DNS解析。这是为了确保在运行模块时,无论是否使用代理,目标主机名解析到多个IP地址时的行为一致。多年前,当Metasploit转向批量评估目标时,我们决定,如果用户指定的主机名映射到多个IP地址,模块应该为每个IP地址运行。这种行为主要针对针对Web服务器的模块,可以通过运行auxiliary/scanner/http/http_version
模块来观察,目标位于像CloudFront这样的CDN后面(这里很容易猜到一个合适的例子)。
然而,这确实为那些打算通过设置Proxies
数据存储选项使用Metasploit作为SOCKS代理客户端的用户带来了一个问题,因为Metasploit执行DNS解析,而不是像用户可能预期的那样将主机名传递给代理服务器。为了明确支持使用代理服务器进行名称解析的预期行为,Metasploit添加了由cURL
和其他客户端使用的非官方SOCKS5H方案。这里的约定是,如果使用SOCKS5H,代理服务器应该用于名称解析。现在,在这种情况下,Metasploit用户可以利用SOCKS5服务器的解析能力(无论其如何实现)来发起连接。
要使用这一新功能,只需在Proxies
选项中指定服务器为socks5h://192.0.2.0:1080
,其中192.0.2.0
是目标SOCKS5服务器。
新模块内容(2)
WordPress Depicter插件SQL注入(CVE-2025-2011)
作者: Muhamad Visat和Valentin Lobstein
类型: 辅助模块
Pull请求: #20185(由Chocapikk贡献)
路径: gather/wp_depicter_sqli_cve_2025_2011
AttackerKB参考: CVE-2025-2011
描述: 该模块用于利用CVE-2025-2011,这是一个在“Slider & Popup Builder”插件版本<=3.6.1中的未认证SQL注入漏洞。
Gladinet CentreStack/Triofox ASP.NET ViewState反序列化
作者: H00die Gr3y和Huntress团队
类型: 漏洞利用
Pull请求: #20096(由h00die-gr3y贡献)
路径: windows/http/gladinet_viewstate_deserialization_cve_2025_30406
AttackerKB参考: CVE-2025-30406
描述: 该模块用于利用Gladinet CentreStack/Triofox中的漏洞,该漏洞是一个不安全的反序列化,允许执行任意命令。
增强功能和特性(2)
- #20147(来自zeroSteiner):添加了对SOCKS5H协议的支持,允许通过SOCKS5代理进行DNS解析。
- #20180(来自smashery):在活动模拟令牌时添加了PowerShell使用的警告。
修复的Bug(3)
- #20257(来自cgranleese-r7):修复了
report_note
弃用消息错误调用method
的问题。 - #20261(来自bwatters-r7):更新了
vmware_vcenter_vmdir_auth_bypass
模块及其文档,以引用新的数据存储选项名称。
添加的文档(1)
- #20255(来自arpitjain099):修复了文档多页中的多个拼写错误。
您可以在我们的文档站点docs.metasploit.com上找到更多文档。
获取
一如既往,您可以通过msfupdate
更新到最新的Metasploit Framework,并且可以从GitHub获取自上次博客文章以来的更改详情:
如果您是git
用户,可以克隆Metasploit Framework仓库(主分支)以获取最新版本。
如果不使用git,您可以使用仅限开源的Nightly Installers或商业版Metasploit Pro。