Metasploit Wrap-Up 11/28/2025
Simon Janusz Nov 29, 2025 | Last updated on Nov 29, 2025 | 5 min read
Table of contents
- New module content (10)
- Bugs fixed (3)
- Documentation
- Get it
本周,我们向Metasploit Framework添加了10个新模块,包括一个SMB到MSSQL中继模块、一个针对Fortinet软件的远程代码执行模块、额外的32位和64位RISC-V负载等。
SMB到MSSQL NTLM中继模块允许用户在对目标成功进行中继攻击后,建立MSSQL会话并运行任意查询。该模块支持运行一个验证凭据的SMB服务器,然后尝试对MSSQL服务器执行中继攻击。这可以开辟更多的攻击路径、进行凭据收集,并解锁额外的横向移动和数据泄露能力。
New module content (10)
Microsoft Windows SMB to MSSQL Relay
- Author: Spencer McIntyre
- Type: Auxiliary
- Pull request: #20637 contributed by zeroSteiner
- Path: server/relay/smb_to_mssql
- Description: 新增一个用于从SMB中继到MSSQL服务器的NTLM中继模块。成功后,将打开一个MSSQL会话,允许用户运行任意查询和一些模块。
Fortinet FortiWeb unauthenticated RCE
- Authors: Defused and sfewer-r7
- Type: Exploit
- Pull request: #20717 contributed by sfewer-r7
- Path: linux/http/fortinet_fortiweb_rce
- AttackerKB reference: CVE-2025-58034
- Description: 新增一个将FortiWeb漏洞CVE-20205-64446和CVE-2025-58034串联利用的模块,以在FortiWeb服务器上实现未经身份验证的代码执行。
IGEL OS Privilege Escalation (via systemd service)
- Author: Zack Didcott
- Type: Exploit
- Pull request: #20702 contributed by Zedeldi
- Path: linux/local/igel_network_priv_esc
- Description: 新增3个针对iGEL OS的模块。一个是利用setup和date二进制文件的SUID权限的后期利用模块;一个是利用相同的SUID二进制文件权限来修改NetworkManager并重启服务,从而允许任意可执行文件以root权限运行的特权提升模块;还有一个依赖root权限向iGEL注册表写入命令以实现开机时以root身份执行的持久化模块。
IGEL OS Persistent Payload
- Author: Zack Didcott
- Type: Exploit
- Pull request: #20702 contributed by Zedeldi
- Path: linux/persistence/igel_persistence
- Description: 新增3个针对iGEL OS的模块。一个是利用setup和date二进制文件的SUID权限的后期利用模块;一个是利用相同的SUID二进制文件权限来修改NetworkManager并重启服务,从而允许任意可执行文件以root权限运行的特权提升模块;还有一个依赖root权限向iGEL注册表写入命令以实现开机时以root身份执行的持久化模块。
Flowise Custom MCP Remote Code Execution
- Authors: Assaf Levkovich and Valentin Lobstein chocapikk@leakix.net
- Type: Exploit
- Pull request: #20705 contributed by Chocapikk
- Path: multi/http/flowise_custommcp_rce
- AttackerKB reference: CVE-2025-8943
- Description: 新增两个针对Flowise中两个漏洞(CVE-2025-59528, CVE-2025-8943)的模块。当应用程序需要身份验证时,这些模块增加了使用Flowise凭据进行身份验证的选项,从而能够利用这些漏洞。
Flowise JS Injection RCE
- Authors: Kim SooHyun (im-soohyun), Valentin Lobstein chocapikk@leakix.net, and nltt0
- Type: Exploit
- Pull request: #20705 contributed by Chocapikk
- Path: multi/http/flowise_js_rce
- AttackerKB reference: CVE-2025-59528
- Description: 新增两个针对Flowise中两个漏洞(CVE-2025-59528, CVE-2025-8943)的模块。当应用程序需要身份验证时,这些模块增加了使用Flowise凭据进行身份验证的选项,从而能够利用这些漏洞。
Notepad++ Plugin Persistence
- Author: msutovsky-r7
- Type: Exploit
- Pull request: #20685 contributed by msutovsky-r7
- Path: windows/persistence/notepadpp_plugin_persistence
- Description: 为Notepad++添加一个持久化模块,方法是将恶意插件添加到Notepad++中,因为它会在启动时盲目加载并执行其插件目录中的DLL。
Linux Chmod 32-bit
- Author: bcoles bcoles@gmail.com
- Type: Payload (Single)
- Pull request: #20703 contributed by bcoles
- Path: linux/riscv32le/chmod
- Description: 新增Linux RISC-V 32位 / 64位小端序的
chmod负载。
Linux Chmod 64-bit
- Author: bcoles bcoles@gmail.com
- Type: Payload (Single)
- Pull request: #20703 contributed by bcoles
- Path: linux/riscv64le/chmod
- Description: 新增Linux RISC-V 32位 / 64位小端序的
chmod负载。
IGEL OS Dump File
- Author: Zack Didcott
- Type: Post
- Pull request: #20702 contributed by Zedeldi
- Path: linux/gather/igel_dump_file
- Description: 新增3个针对iGEL OS的模块。一个是利用setup和date二进制文件的SUID权限的后期利用模块;一个是利用相同的SUID二进制文件权限来修改NetworkManager并重启服务,从而允许任意可执行文件以root权限运行的特权提升模块;还有一个依赖root权限向iGEL注册表写入命令以实现开机时以root身份执行的持久化模块。
Bugs fixed (3)
- #20482 from rodolphopivetta - 修复了基于HTTP的登录扫描器中的一个错误,该错误发生在启用SSL且使用非默认HTTPS端口时。
- #20693 from dledda-r7 - 修复了在引导期间预加载扩展类时的竞争条件。
- #20721 from cpomfret-r7 - 修复了在运行包含Nexpose Scan Assistant凭据的Nexpose扫描时发生的崩溃。
Documentation
您可以在我们的文档站点 docs.metasploit.com 上找到最新的 Metasploit 文档。
Get it
一如既往,您可以通过 msfupdate 更新到最新的 Metasploit Framework,并且可以从 GitHub 获取自上次博客文章以来的更改详情:
- Pull Requests 6.4.99…6.4.100
- Full diff 6.4.99…6.4.100
如果您是 git 用户,可以克隆 Metasploit Framework 仓库(master分支)以获取最新版本。要全新安装(不使用git),可以使用仅包含开源版本的 Nightly Installers 或商业版 Metasploit Pro。