Metasploit 周报总结:2025年05月30日
互联网是一系列管道 [SOCKS]
Metasploit 多年来一直支持 SOCKS 代理,既能够作为客户端(通过设置 Proxies
数据存储选项),也能够作为服务器(通过运行 auxiliary/server/socks_proxy
模块)。虽然 Metasploit 支持 SOCKS 版本 4a 和 5,但在 Metasploit 通过这些版本进行域名系统(DNS)请求的方式上存在一些模糊性。版本 4a 和 5 都显著地允许客户端连接到由主机名标识的主机,从而导致 DNS 解析在 SOCKS 服务器上进行。SOCKS 客户端选择自行解析主机名为地址还是使用服务器,这是许多软件中不一致的实现细节。
在 Metasploit 的情况下,框架选择自行处理 DNS 解析。这是为了确保在目标主机名解析为多个 IP 地址时,运行模块时无论是否使用代理,行为都是一致的。许多年前,当 Metasploit 转向批量评估目标时,我们决定,如果用户指定的主机名映射到多个 IP 地址,模块应该为每个 IP 地址运行。这种行为主要针对针对 Web 服务器的模块,可以通过运行 auxiliary/scanner/http/http_version
模块与位于 CDN(如 cloudfront)后的目标来观察(在这里猜测一个合适的例子相当容易)。
然而,这确实为打算通过设置 Proxies
数据存储选项使用 Metasploit 作为 SOCKS 代理客户端的用户引入了一个问题,因为 Metasploit 正在执行 DNS 解析,而不是像用户可能期望的那样将主机名传递给代理服务器。为了明确促进可能预期的使用代理服务器进行名称解析的行为,Metasploit 添加了由 cURL
和其他客户端使用的非官方 SOCKS5H 方案。这里的约定是,如果使用 SOCKS5H,代理服务器应该用于名称解析。现在,在这种情况下,Metasploit 用户可以利用 SOCKS5 服务器的解析能力(无论其如何实现)来启动他们的连接。
要使用这一新功能,只需在 Proxies
选项中指定服务器为 socks5h://192.0.2.0:1080
,其中 192.0.2.0
是目标 SOCKS5 服务器。
目前,Metasploit 尚未对较旧的 SOCKS4a 版本提供客户端支持。如果这对您有兴趣,请在我们的工单中告知我们。
新模块内容 (2)
WordPress Depicter 插件 SQL 注入 (CVE-2025-2011)
作者: Muhamad Visat 和 Valentin Lobstein
类型: 辅助模块
拉取请求: #20185,由 Chocapikk 贡献
路径: gather/wp_depicter_sqli_cve_2025_2011
AttackerKB 参考: CVE-2025-2011
描述: 此模块用于利用 CVE-2025-2011,这是一个在“Slider & Popup Builder”插件版本 <= 3.6.1 中的未认证 SQL 注入漏洞。
Gladinet CentreStack/Triofox ASP.NET ViewState 反序列化
作者: H00die Gr3y 和 Huntress Team
类型: 利用模块
拉取请求: #20096,由 h00die-gr3y 贡献
路径: windows/http/gladinet_viewstate_deserialization_cve_2025_30406
AttackerKB 参考: CVE-2025-30406
描述: 此模块用于利用 Gladinet CentreStack/Triofox 的漏洞,不安全的反序列化允许执行任意命令。
增强和功能 (2)
- #20147 来自 zeroSteiner - 添加对 SOCKS5H 协议的支持,允许通过 SOCKS5 代理进行 DNS 解析。
- #20180 来自 smashery - 在活动模拟令牌时添加 PowerShell 使用的警告。
修复的错误 (3)
- #20257 来自 cgranleese-r7 - 修复了
report_note
弃用消息错误调用method
的问题。 - #20261 来自 bwatters-r7 - 更新
vmware_vcenter_vmdir_auth_bypass
模块及相关文档,以引用新的数据存储选项名称。
添加的文档 (1)
- #20255 来自 arpitjain099 - 修复了多个文档页面中的拼写错误。
您始终可以在我们的文档站点 docs.metasploit.com 上找到更多文档。
获取更新
一如既往,您可以使用 msfupdate
更新到最新的 Metasploit Framework,并且可以从 GitHub 获取自上次博客文章以来的更改详情:
- 拉取请求 6.4.65…6.4.66
- 完整差异 6.4.65…6.4.66
如果您是 git
用户,可以克隆 Metasploit Framework 仓库(主分支)以获取最新版本。
如果不使用 git 进行全新安装,您可以使用仅开源的 Nightly Installers 或商业版 Metasploit Pro。
文章标签: Metasploit 周报总结, Metasploit
作者: Spencer McIntyre
作者帖子: 相关博客文章