最后更新于2024年4月12日(星期五)20:46:35 GMT

使用影子凭证接管帐户

Metasploit框架的新版本包含了一个Shadow Credentials模块 smashery 用于可靠地接管Active Directory用户帐户或计算机, 并让未来的身份验证以该帐户进行. 这可以与Metasploit框架中存在的其他模块链接,例如 windows_secrets_dump.

Details

该模块的目标是“受害者”帐户,该帐户是域控制器运行Windows Server 2016及更新版本的域的一部分.

使用对另一个(或其自身)用户帐户对象具有写权限的帐户, 该模块将公钥凭证对象添加到用户帐户的msDS-KeyCredentialLink属性中. 在此之后,可以使用 get_ticket 模块,该模块随后可用于pass-the-ticket式攻击,例如 辅助/收集/ windows_secrets_dump. 时,可以执行此操作 GenericWrite permission over another account. By default, 计算机帐户有能力编写自己的值(而用户帐户没有)。.

在密码更改之间添加的影子凭证将持续存在, 使它成为获得TGT的一个非常有用的技术.

该技术的步骤(由模块自动执行)如下:
在本地生成并存储密钥和证书
将证书的公钥存储为KeyCredential
On the domain controller, 更新msDS-KeyCredentialLink属性以包含新生成的KeyCredential对象

After the above steps, you can:
Obtain a TGT & NTLM hash
使用上述值执行进一步的攻击

New module content (3)

Shadow Credentials

Authors: Elad Shamir and smashery
Type: Auxiliary
Pull request: #19051 contributed by smashery
Path: admin/ldap/shadow_credentials

描述:一个新的模块,可以在LDAP中添加、列出、刷新和删除 msDS-KeyCredentialLink 属性,该属性允许用户执行“影子凭证”攻击,以实现持久性和横向移动.

Gibbon School Platform Authenticated PHP反序列化漏洞

作者:Ali Maharramli, Fikrat Guliev, Islam Rzayev和h00die- gry h00die.gr3y@gmail.com
Type: Exploit
Pull request: #19044 contributed by h00die-gr3y
Path: 多/ http / gibbon_auth_rce_cve_2024_24725
AttackerKB reference: CVE-2024-24725

描述:一个利用Gibbon在线学校平台版本26的漏洞利用模块.0.以实现远程代码执行. Note that authentication is required. 这利用了通过POST请求中的columnOrder进行的PHP反序列化攻击(CVE-2024-24725).

牧场主审计日志敏感信息泄露

Author: h00die
Type: Post
Pull request: #18962 contributed by h00die
Path: linux/gather/rancher_audit_log_leak
AttackerKB reference: CVE-2023-22649

描述:一个post模块的杠杆 CVE-2023-22649 哪个是牧场主服务审计日志中的敏感信息泄漏.

Enhancements and features (4)

  • #19022 from sjanusz-r7 增加了通过运行查询来检测MySQL服务器主机的平台和arch的支持.
  • #19045 from zgoldman-r7 -为MSSQL模块添加一组验收测试.
  • #19052 from smashery -更新Metasploit的用户代理字符串值为2024年4月有效.
  • #19064 from nrathaus - Adds support to the auxiliary/scanner/snmp/snmp_login 模块工作在TCP协议除了UDP.

Bugs fixed (3)

  • #19056 from dwelch-r7 修复了一个socket会关闭的问题,如果目标是一个有多个主机的单机 user_file/pass_file module option combinations. 当一个会话成功打开,但下一次登录尝试将关闭新创建的会话正在使用的套接字时,就会发生这种情况.
  • #19059 from nrathaus 修复了psnuffle模块支持POP3的问题.
  • #19069 from adfoster-r7 修正了客户端在与Metasploit的远程过程调用(RPC)功能进行编程交互时导致SMB登录模块的问题, Postgres, MySQL, 和MSSQL默认打开一个新的会话,而不是它的选择行为.

Documentation

您可以在我们的网站上找到最新的Metasploit文档 docs.metasploit.com.

Get it

与往常一样,您可以使用 msfupdate
自上一篇博文以来,你可以从
GitHub:

If you are a git user, you can clone the Metasploit Framework repo (master branch) for the latest.
要安装fresh而不使用git,您可以使用open-source-only Nightly Installers or the
commercial edition Metasploit Pro