互联网是一系列管道[SOCKS]
Metasploit多年来一直支持SOCKS代理,既能作为客户端(通过设置Proxies数据存储选项),也能作为服务器(通过运行auxiliary/server/socks_proxy模块)。虽然Metasploit同时支持SOCKS 4a和5版本,但在这些版本中Metasploit如何进行域名系统(DNS)请求存在一些模糊性。
两个版本都允许客户端连接到由主机名标识的主机,导致DNS解析发生在SOCKS服务器上。SOCKS客户端选择自行解析主机名还是使用服务器,这一实现细节在众多软件中存在不一致。
在Metasploit框架中,选择自行处理DNS解析。这是为了确保在使用和不使用代理时运行模块的行为一致,特别是当目标主机名解析到多个IP地址时。多年前,当Metasploit转向批量评估目标时,我们决定如果用户指定的主机名映射到多个IP地址,模块应该为每个IP地址运行。
然而,这为通过设置Proxies数据存储选项使用Metasploit作为SOCKS代理客户端的用户带来了问题,因为Metasploit执行DNS解析而不是像用户预期的那样将主机名传递给代理服务器。为了明确支持用户可能期望的使用代理服务器进行名称解析的行为,Metasploit添加了cURL和其他客户端使用的非官方SOCKS5H方案。
要使用此新功能,只需在Proxies选项中指定服务器为socks5h://192.0.2.0:1080,其中192.0.2.0是目标SOCKS5服务器。
新模块内容(2)
WordPress Depicter插件SQL注入(CVE-2025-2011)
作者:Muhamad Visat和Valentin Lobstein 类型:辅助模块 路径:gather/wp_depicter_sqli_cve_2025_2011 描述:添加了针对CVE-2025-2011的利用模块,这是一个影响"Slider & Popup Builder"插件版本<=3.6.1的未授权SQL注入漏洞。
Gladinet CentreStack/Triofox ASP.NET ViewState反序列化
作者:H00die Gr3y和Huntress团队 类型:漏洞利用 路径:windows/http/gladinet_viewstate_deserialization_cve_2025_30406 描述:添加了针对Gladinet CentreStack/Triofox的漏洞利用模块,该漏洞通过不安全的反序列化允许执行任意命令。
功能增强(2)
- #20147:增加对SOCKS5H协议的支持,允许通过SOCKS5代理进行DNS解析
- #20180:当活动令牌处于模拟状态时,增加PowerShell使用警告
错误修复(3)
- #20257:修复report_note弃用消息错误调用method的问题
- #20261:更新vmware_vcenter_vmdir_auth_bypass模块和相关文档以引用新的数据存储选项名称
文档更新(1)
- #20255:修复文档多页中的拼写错误
获取更新
您可以通过msfupdate更新到最新的Metasploit Framework,或从GitHub获取详细变更:
- Pull Requests 6.4.65...6.4.66
- Full diff 6.4.65...6.4.66
git用户可克隆Metasploit Framework仓库(master分支)获取最新版本。非git用户可使用开源Nightly Installers或商业版Metasploit Pro进行全新安装。