Metasploit Wrap-Up: 05/30/2025
Spencer McIntyre
2025年5月30日 | 最后更新于2025年6月12日 | 4分钟阅读
目录
- 互联网是一系列管道 [SOCKS]
- 新模块内容 (2)
- 增强功能和特性 (2)
- 修复的bug (3)
- 添加的文档 (1)
- 获取更新
互联网是一系列管道 [SOCKS]
Metasploit多年来一直支持SOCKS代理,既可以作为客户端(通过设置Proxies数据存储选项),也可以作为服务器(通过运行auxiliary/server/socks_proxy模块)。尽管Metasploit支持SOCKS版本4a和5,但在Metasploit通过这些版本进行域名系统(DNS)请求的方式上存在一些模糊性。版本4a和5都显著允许客户端连接到由主机名标识的主机,从而导致DNS解析在SOCKS服务器上进行。SOCKS客户端是否选择自行将主机名解析为地址或使用服务器,是许多软件中不一致的实现细节。
在Metasploit的情况下,框架选择自行处理DNS解析。这是为了确保在目标主机名解析为多个IP地址时,运行模块时无论是否使用代理,行为都保持一致。多年前,当Metasploit转向批量评估目标时,我们决定如果用户指定的主机名映射到多个IP地址,模块应该为每个IP地址运行。这种行为主要针对针对Web服务器的模块,可以通过运行auxiliary/scanner/http/http_version模块与CDN(如cloudfront)后的目标来观察(这里很容易猜到一个合适的例子)。
然而,这确实为打算通过设置Proxies数据存储选项使用Metasploit作为SOCKS代理客户端的用户引入了一个问题,因为Metasploit执行DNS解析,而不是像用户可能期望的那样将主机名传递给代理服务器。为了明确促进使用代理服务器进行名称解析的预期行为,Metasploit添加了cURL和其他客户端使用的非官方SOCKS5H方案。这里的约定是,如果使用SOCKS5H,代理服务器应用于名称解析。现在,在这种情况下,Metasploit用户可以利用SOCKS5服务器的解析能力(无论其如何实现)来启动连接。
要使用此新功能,只需在Proxies选项中指定服务器为socks5h://192.0.2.0:1080,其中192.0.2.0是目标SOCKS5服务器。
目前,Metasploit尚未对较旧的SOCKS4a版本提供客户端支持。如果您对此感兴趣,请在我们的工单系统中告知我们。
新模块内容 (2)
WordPress Depicter插件SQL注入(CVE-2025-2011)
- 作者: Muhamad Visat 和 Valentin Lobstein
- 类型: 辅助模块
- 拉取请求: #20185 由 Chocapikk 贡献
- 路径:
gather/wp_depicter_sqli_cve_2025_2011 - AttackerKB参考: CVE-2025-2011
- 描述: 此模块添加了对CVE-2025-2011的利用,这是一个在“Slider & Popup Builder”插件版本<=3.6.1中的未经身份验证的SQL注入漏洞。
Gladinet CentreStack/Triofox ASP.NET ViewState反序列化
- 作者: H00die Gr3y 和 Huntress Team
- 类型: 利用模块
- 拉取请求: #20096 由 h00die-gr3y 贡献
- 路径:
windows/http/gladinet_viewstate_deserialization_cve_2025_30406 - AttackerKB参考: CVE-2025-30406
- 描述: 此模块添加了对Gladinet CentreStack/Triofox的利用,该漏洞是一个不安全的反序列化,允许执行任意命令。
增强功能和特性 (2)
- #20147 来自 zeroSteiner - 添加了对SOCKS5H协议的支持,允许通过SOCKS5代理进行DNS解析。
- #20180 来自 smashery - 在活动模拟令牌时添加了对PowerShell使用的警告。
修复的bug (3)
- #20257 来自 cgranleese-r7 - 修复了
report_note弃用消息错误调用method的问题。 - #20261 来自 bwatters-r7 - 更新了
vmware_vcenter_vmdir_auth_bypass模块及相关文档,以引用新的数据存储选项名称。
添加的文档 (1)
- #20255 来自 arpitjain099 - 修复了文档多个页面中的多个拼写错误。
您始终可以在我们的文档站点docs.metasploit.com找到更多文档。
获取更新
一如既往,您可以使用msfupdate更新到最新的Metasploit Framework,并可以从GitHub获取自上次博客文章以来的更改详情:
如果您是git用户,可以克隆Metasploit Framework仓库(主分支)以获取最新版本。
要全新安装而不使用git,您可以使用仅开源的夜间安装程序或商业版Metasploit Pro。