最后更新于2024年5月31日星期五17:51:52 GMT

LDAP认证改进

本周,在Metasploit v6中.4.9、团队增加了针对LDAP相关攻击的多项改进. 与身份验证相关的两个改进是对 Signing and 通道绑定. 微软一直在 进行更改 加强与域控制器的通信. 组织正在整合这些策略,这些策略使得没有必要特性的LDAP工具无法运行. 这些变化背后的意图是保护与域控制器的通信免受中继攻击. 然而,在许多情况下,用户可能希望使用已知凭据直接向域控制器进行身份验证,以执行各种任务.

新的改进允许Metasploit用户通过NTLM或Kerberos向具有这些强化设置的LDAP服务器进行身份验证. 签约将以机会主义的方式进行(LDAP:: =汽车签署),但它也可以通过设置完全禁用 LDAP:签名 to disabled 或者要求 required. 注意,将其设置为 required 将引发与签名不兼容的配置的异常,例如.g. 通过SSL (LDAPS)连接或使用明文/简单身份验证. 此时通道绑定是自动启用的,不能以同样的方式禁用. 使用SSL连接时, 以及使用NTLM或Kerberos进行身份验证, 将绑定信息提供给服务器.

对于不熟悉中介绍的半新身份验证配置更改的用户 Metasploit v6.3, LDAP模块有一个 LDAP::Auth 选项,可设置为其中之一 auto, ntlm, kerberos, schannel, or plaintext.

LDAP会话

除了新的LDAP身份验证改进之外,Metasploit还添加了最新的会话类型; LDAP会话 this week. Metasploit v6.4 添加了新的基于协议的会话,允许模块针对包括SMB在内的各种服务的持久连接运行, MSSQL和MySQL. 一旦该特性通过运行启用 特性设置ldap_session_type为true,用户可以使用 辅助/扫描仪/ ldap / ldap_login module and CreateSession option. 这些新的会话允许用户进行一次身份验证并与连接进行交互, 运行查询或模块,例如:

通过与会话交互 query 命令可以交互式地运行查询. 它有几个选项,允许设置范围、属性和过滤器.

LDAP (192.0.2.197) > query -h
Usage: query -f  -a 

针对会话运行查询.

OPTIONS:

    -a,——attributes以逗号分隔的查询属性列表
    -b,——Base -dn查询的基准dn
    -f,——filter查询的过滤字符串(默认:(objectclass=*))
    -h,——help帮助菜单
    输出格式:' table ', ' csv '或' json '(默认:table)
    -s,——scope查询范围:' base ', ' single ', ' whole '(默认为whole)

以查询域的基本信息为例:

LDAP (192.0.2.197) > query -a ms-DS-MachineAccountQuota,objectSID,name -f '(objectClass=domain)'
DC = labs1collabu0, DC =当地
=========================

 的名字                        属性
 ----                       ----------
 ms-ds-machineaccountquota 10
 的名字                        labs1collabu0
 objectsid                   s - 1 - 5 - 21 - 795503 - 3050334394 - 3644400624

新增模块内容(2)

Windows注册表安全描述符实用程序

作者:Christophe De La Fuente
类型:辅助
拉的要求: #19115 提供的 cdelafuente-r7
Path: 管理/ registry_security_descriptor

Description:这增加了一个模块来读写Windows注册表项的安全描述符.

Kemp LoadMaster本地sudo权限升级

作者:Rhino Security Labs和bwatters-r7的Dave Yesland
类型:利用
拉的要求: #19100 提供的 bwatters-r7
Path: linux /地方/ progress_kemp_loadmaster_sudo_privesc_2024

描述:这为LoadMaster添加了一个特权升级利用模块,该模块滥用 sudo 命令与弱文件系统权限组合使用. 此漏洞没有CVE.

增强功能和特性(2)

  • #19058 from dwelch-r7 —增加了LDAP会话类型,允许用户和模块直接与LDAP服务器交互,而不需要上传负载.
  • #19132 from zeroSteiner —在Metasploit的LDAP协议的NTLM和Kerberos认证中增加通道绑定信息. 这样,用户就可以对加固的安全配置设置所在的域控制器进行身份验证.
  • #19172 from cgranleese-r7 -更新 debug 命令,导出当前启用的用户特性.

bug修复(1)

  • #19183 from adfoster-r7 修复了在UCRT编译环境下运行时的windows平台检测错误.

文档

您可以在我们的网站上找到最新的Metasploit文档 docs.metasploit.com.

Get it

与往常一样,您可以使用 msfupdate
自上一篇博文以来,你可以从
GitHub:

如果你是 git 用户,可以克隆 Metasploit框架 (主分支)为最新.
要安装fresh而不使用git,您可以使用open-source-only 夜间的安装程序 or the
商业版 Metasploit职业