Metasploit 2025年11月28日周报:新模块与安全漏洞详解

本文详细介绍了Metasploit框架在2025年11月28日更新中添加的10个新模块及3个错误修复。内容包括针对Fortinet、IGEL OS、Flowise、Notepad++等软件的漏洞利用模块,以及新的RISC-V负载和SMB到MSSQL中继攻击技术。

Metasploit Wrap-Up 11/28/2025

Simon Janusz Nov 29, 2025 | Last updated on Nov 29, 2025 | 5 min read

Table of contents

  • New module content (10)
  • Bugs fixed (3)
  • Documentation
  • Get it

本周,我们向Metasploit Framework添加了10个新模块,包括一个SMB到MSSQL中继模块、一个针对Fortinet软件的远程代码执行模块、额外的32位和64位RISC-V负载等。

SMB到MSSQL NTLM中继模块允许用户在对目标成功进行中继攻击后,建立MSSQL会话并运行任意查询。该模块支持运行一个验证凭据的SMB服务器,然后尝试对MSSQL服务器执行中继攻击。这可以开辟更多的攻击路径、进行凭据收集,并解锁额外的横向移动和数据泄露能力。

New module content (10)

Microsoft Windows SMB to MSSQL Relay

  • Author: Spencer McIntyre
  • Type: Auxiliary
  • Pull request: #20637 contributed by zeroSteiner
  • Path: server/relay/smb_to_mssql
  • Description: 新增一个用于从SMB中继到MSSQL服务器的NTLM中继模块。成功后,将打开一个MSSQL会话,允许用户运行任意查询和一些模块。

Fortinet FortiWeb unauthenticated RCE

  • Authors: Defused and sfewer-r7
  • Type: Exploit
  • Pull request: #20717 contributed by sfewer-r7
  • Path: linux/http/fortinet_fortiweb_rce
  • AttackerKB reference: CVE-2025-58034
  • Description: 新增一个将FortiWeb漏洞CVE-20205-64446和CVE-2025-58034串联利用的模块,以在FortiWeb服务器上实现未经身份验证的代码执行。

IGEL OS Privilege Escalation (via systemd service)

  • Author: Zack Didcott
  • Type: Exploit
  • Pull request: #20702 contributed by Zedeldi
  • Path: linux/local/igel_network_priv_esc
  • Description: 新增3个针对iGEL OS的模块。一个是利用setup和date二进制文件的SUID权限的后期利用模块;一个是利用相同的SUID二进制文件权限来修改NetworkManager并重启服务,从而允许任意可执行文件以root权限运行的特权提升模块;还有一个依赖root权限向iGEL注册表写入命令以实现开机时以root身份执行的持久化模块。

IGEL OS Persistent Payload

  • Author: Zack Didcott
  • Type: Exploit
  • Pull request: #20702 contributed by Zedeldi
  • Path: linux/persistence/igel_persistence
  • Description: 新增3个针对iGEL OS的模块。一个是利用setup和date二进制文件的SUID权限的后期利用模块;一个是利用相同的SUID二进制文件权限来修改NetworkManager并重启服务,从而允许任意可执行文件以root权限运行的特权提升模块;还有一个依赖root权限向iGEL注册表写入命令以实现开机时以root身份执行的持久化模块。

Flowise Custom MCP Remote Code Execution

  • Authors: Assaf Levkovich and Valentin Lobstein chocapikk@leakix.net
  • Type: Exploit
  • Pull request: #20705 contributed by Chocapikk
  • Path: multi/http/flowise_custommcp_rce
  • AttackerKB reference: CVE-2025-8943
  • Description: 新增两个针对Flowise中两个漏洞(CVE-2025-59528, CVE-2025-8943)的模块。当应用程序需要身份验证时,这些模块增加了使用Flowise凭据进行身份验证的选项,从而能够利用这些漏洞。

Flowise JS Injection RCE

  • Authors: Kim SooHyun (im-soohyun), Valentin Lobstein chocapikk@leakix.net, and nltt0
  • Type: Exploit
  • Pull request: #20705 contributed by Chocapikk
  • Path: multi/http/flowise_js_rce
  • AttackerKB reference: CVE-2025-59528
  • Description: 新增两个针对Flowise中两个漏洞(CVE-2025-59528, CVE-2025-8943)的模块。当应用程序需要身份验证时,这些模块增加了使用Flowise凭据进行身份验证的选项,从而能够利用这些漏洞。

Notepad++ Plugin Persistence

  • Author: msutovsky-r7
  • Type: Exploit
  • Pull request: #20685 contributed by msutovsky-r7
  • Path: windows/persistence/notepadpp_plugin_persistence
  • Description: 为Notepad++添加一个持久化模块,方法是将恶意插件添加到Notepad++中,因为它会在启动时盲目加载并执行其插件目录中的DLL。

Linux Chmod 32-bit

  • Author: bcoles bcoles@gmail.com
  • Type: Payload (Single)
  • Pull request: #20703 contributed by bcoles
  • Path: linux/riscv32le/chmod
  • Description: 新增Linux RISC-V 32位 / 64位小端序的 chmod 负载。

Linux Chmod 64-bit

  • Author: bcoles bcoles@gmail.com
  • Type: Payload (Single)
  • Pull request: #20703 contributed by bcoles
  • Path: linux/riscv64le/chmod
  • Description: 新增Linux RISC-V 32位 / 64位小端序的 chmod 负载。

IGEL OS Dump File

  • Author: Zack Didcott
  • Type: Post
  • Pull request: #20702 contributed by Zedeldi
  • Path: linux/gather/igel_dump_file
  • Description: 新增3个针对iGEL OS的模块。一个是利用setup和date二进制文件的SUID权限的后期利用模块;一个是利用相同的SUID二进制文件权限来修改NetworkManager并重启服务,从而允许任意可执行文件以root权限运行的特权提升模块;还有一个依赖root权限向iGEL注册表写入命令以实现开机时以root身份执行的持久化模块。

Bugs fixed (3)

  • #20482 from rodolphopivetta - 修复了基于HTTP的登录扫描器中的一个错误,该错误发生在启用SSL且使用非默认HTTPS端口时。
  • #20693 from dledda-r7 - 修复了在引导期间预加载扩展类时的竞争条件。
  • #20721 from cpomfret-r7 - 修复了在运行包含Nexpose Scan Assistant凭据的Nexpose扫描时发生的崩溃。

Documentation

您可以在我们的文档站点 docs.metasploit.com 上找到最新的 Metasploit 文档。

Get it

一如既往,您可以通过 msfupdate 更新到最新的 Metasploit Framework,并且可以从 GitHub 获取自上次博客文章以来的更改详情:

  • Pull Requests 6.4.99…6.4.100
  • Full diff 6.4.99…6.4.100

如果您是 git 用户,可以克隆 Metasploit Framework 仓库(master分支)以获取最新版本。要全新安装(不使用git),可以使用仅包含开源版本的 Nightly Installers 或商业版 Metasploit Pro。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计