Metasploit 技术周报:SOCKS5H协议支持与新漏洞利用模块

本文介绍了Metasploit框架对SOCKS5H协议的支持,新增了两个漏洞利用模块(WordPress Depicter插件SQL注入和Gladinet CentreStack反序列化漏洞),并包含功能增强、Bug修复及文档更新等详细技术内容。

Metasploit Wrap-Up: 05/30/2025

Spencer McIntyre
2025年5月30日 | 最后更新于2025年6月12日 | 4分钟阅读

目录

互联网是一系列管道 [SOCKS]

Metasploit多年来一直支持SOCKS代理,既可作为客户端(通过设置Proxies数据存储选项),也可作为服务器(通过运行auxiliary/server/socks_proxy模块)。虽然Metasploit支持SOCKS 4a和5版本,但在Metasploit通过这些版本进行域名系统(DNS)请求的方式上存在一些歧义。4a和5版本都允许客户端连接到由主机名标识的主机,从而导致DNS解析在SOCKS服务器上进行。SOCKS客户端选择自行解析主机名还是使用服务器解析,是许多软件中不一致的实现细节。

在Metasploit的情况下,框架选择自行处理DNS解析。这是为了确保在目标主机名解析为多个IP地址时,无论是否使用代理,模块的运行行为都保持一致。多年前,当Metasploit转向批量评估目标时,我们决定如果用户指定的主机名映射到多个IP地址,则应为每个IP地址运行模块。这种行为主要针对针对Web服务器的模块,可以通过运行auxiliary/scanner/http/http_version模块并指定位于CDN(如cloudfront)后的目标来观察(这里很容易猜到一个合适的例子)。

然而,这为希望通过设置Proxies数据存储选项使用Metasploit作为SOCKS代理客户端的用户带来了问题,因为Metasploit执行DNS解析,而不是像用户可能期望的那样将主机名传递给代理服务器。为了明确支持可能预期的使用代理服务器进行名称解析的行为,Metasploit添加了cURL和其他客户端使用的非官方SOCKS5H方案。这里的约定是,如果使用SOCKS5H,则应使用代理服务器进行名称解析。现在,在这种情况下,Metasploit用户可以利用SOCKS5服务器的解析能力(无论其如何实现)来启动连接。

要使用此新功能,只需在Proxies选项中指定服务器为socks5h://192.0.2.0:1080,其中192.0.2.0是目标SOCKS5服务器。

目前,Metasploit尚未对较旧的SOCKS4a版本提供客户端支持。如果您对此感兴趣,请在我们的工单系统中告知我们。

新增模块内容(2)

WordPress Depicter插件SQL注入(CVE-2025-2011)
作者:Muhamad Visat和Valentin Lobstein
类型:辅助模块
拉取请求:#20185(由Chocapikk贡献)
路径:gather/wp_depicter_sqli_cve_2025_2011
AttackerKB参考:CVE-2025-2011
描述:此模块用于利用CVE-2025-2011,这是“Slider & Popup Builder”插件版本<=3.6.1中的未授权SQL注入漏洞。

Gladinet CentreStack/Triofox ASP.NET ViewState反序列化
作者:H00die Gr3y和Huntress团队
类型:漏洞利用模块
拉取请求:#20096(由h00die-gr3y贡献)
路径:windows/http/gladinet_viewstate_deserialization_cve_2025_30406
AttackerKB参考:CVE-2025-30406
描述:此模块用于利用Gladinet CentreStack/Triofox中的漏洞,不安全的反序列化允许执行任意命令。

功能增强(2)

  • #20147(由zeroSteiner贡献)- 添加对SOCKS5H协议的支持,允许通过SOCKS5代理进行DNS解析。
  • #20180(由smashery贡献)- 在活动模拟令牌时添加PowerShell使用警告。

已修复Bug(3)

  • #20257(由cgranleese-r7贡献)- 修复了report_note弃用消息错误调用method的问题。
  • #20261(由bwatters-r7贡献)- 更新vmware_vcenter_vmdir_auth_bypass模块及相关文档,以引用新的数据存储选项名称。

文档更新(1)

  • #20255(由arpitjain099贡献)- 修复了多个文档页面中的拼写错误。

您始终可以在我们的文档站点docs.metasploit.com找到更多文档。

获取更新

一如既往,您可以使用msfupdate更新到最新的Metasploit Framework,并可以从GitHub获取自上次博客文章以来的更改详情:

如果您是git用户,可以克隆Metasploit Framework仓库(主分支)以获取最新版本。

如果不使用git进行全新安装,可以使用仅开源的Nightly Installers或商业版Metasploit Pro

文章标签
Metasploit Weekly Wrapup, Metasploit

作者
Spencer McIntyre

相关博客文章

产品与工具

行动指南

公司信息

保持关注

客户服务

关注我们

© Rapid7

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计