comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Metasploit Framework v3.5.2!

  • 1 Respuestas
  • 2335 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado 0x0c

  • *
  • Underc0der
  • Mensajes: 10
  • Actividad:
    0%
  • Reputación 0
  • UnderC0deman
    • MSN Messenger - n0t@msn.com
    • AOL Instant Messenger - n0t@aim.com
    • Yahoo Instant Messenger - n0t@yim.com
    • Ver Perfil
    • U n D e R C 0 D e
« en: Febrero 20, 2011, 12:42:49 pm »

Bueno como muchos sabemos Metasploit Framework es un conjunto de herramientas de pruebas de penetración, explotación de la plataforma de desarrollo y herramienta de investigación, pues han sacado la versión 3.5.2 que mejoras trae, ya lo veremos mas abajo.

Estadísticas:

- Metasploit ahora se distribuye con 644 módulos de explotación y 330 módulos auxiliares.
- 39 nuevos módulos y las cargas útiles se han añadido desde la versión último punto.
- 58 entradas fueron resueltos y 331 se compromete fueron realizados desde la liberación de este último punto.

Nuevos módulos:
* Nuevos exploits y auxiliares:


- Apache Tomcat Transfer-Encoding la divulgación de información y denegación de servicio
- Microsoft IIS servidor FTP de respuesta codificada disparo de desbordamiento
- Apache HTTPD mod_negotiation Nombre del archivo Bruter
- Apache HTTPD escáner mod_negotiation
- Http: BL búsqueda
- IPv6 Enlace Local / Discovery Ping Nodo Local
- IPv6 descubrimiento de vecinos local mediante anuncio de enrutador
- Enumeración de usuario de dominio SMB
- Módulo SNMP Enumeración
- Cisco IOS Archivo SNMP Subir
- SNMP Enumeración de usuario de Windows
- SNMP SMB de Windows Compartir Enumeración
- Set de SNMP módulo
- Contenido Android proveedor Archivo Divulgación
- ProFTPD 1.2 - 1.3.0 s Reemplace el desbordamiento de búfer
- Redmine SMC Ejecución arbitraria de comandos UAB
- Mitel audio y conferencia web de inyección de comandos
- Utilice Internet Explorer CSS importación recursiva Después de Libre
- Microsoft Herramientas de administración de WMI ActiveX de desbordamiento del búfer
- Microsoft Windows CreateSizedDIBSECTION Stack Buffer Overflow
- Microsoft Word RTF pFragments pila de desbordamiento del búfer
- VideoLAN VLC MKV daños en la memoria
- Microsoft SQL Server carga útil de ejecución a través de inyección SQL
- Microsoft SQL Server sp_replwritetovarbin daños en la memoria a través de la inyección de SQL.

Nuevos post módulos:

multi/gather/env
windows/escalate/ms10_073_kbdlayout
windows/escalate/ms10_092_schelevator
windows/escalate/bypassuac
windows/capture/keylog_recorder
windows/manage/delete_user
windows/gather/resolve_sid
windows/gather/checkvm
windows/gather/enum_powershell_env
windows/gather/enum_snmp
windows/gather/enum_logged_on_users
windows/gather/enum_shares
windows/gather/hashdump
windows/gather/enum_applications

Nuevos Payloads:

single/windows/speak_pwned

Nuevos Scripts:

scripts/meterpreter/virusscan_bypass
scripts/meterpreter/get_valid_community



Meterpreter & Post-Exploitation:

- Meterpreter should be able to look up account SIDs to names
- Organize meterpreter modules by platform
- info command for meterpreter post modules
- sysinfo displaying “OS: Windows 7 (Build 7600, ).”
- Display module in “show options” and/or “info” output [has patch]
- Java Meterpreter execption in client.sys.process.execute wen spaces are use…
- run uploadexec prints meterpreter not supported
- Meterpreter script “gettelnet” produces ArgumentError [Patch Attached]
- killav script fails to kill mcafee
- search_dwld errors if directories present aren’t readable
- “run enum_logged_on_users -c” displays username as array
- “enum_logged_on_users -c” broken on Windows 2000 Server
- reload/rerun/rexploit for meterpreter
- “info” command in meterpreter fails silently
- “NoMethodError undefined method `cmd_exec’” in meterpreter scripts
- AutoRunScript should work with Post modules
- Post modules should allow a passive stance
- Add ConvertStringSidToSid to advapi32′s railgun defs [has patch]

 
Consola y Usabilidad:

- The resource command now tab completes filenames
- Catch exceptions from WebConsolePipe
- ‘loadpath’ no longer loads modules despite being already loaded
- Resource files now handles more whitespace

Modulos / Modulos de mejoras:

- jboss_bshdeployer now works on older jboss versions.
- Cisco IOS SNMP file copy via TFTP module added.
- mod_negotation scanner & brute forcer modules added.
- Project Honeypot HTTP Blocklist lookup module added.
- SNMP Set module added.
- Capture HTTP/HTTP_NTLM now allows responding to all URIs.
- generic/shell_reverse_tcp now works with exploit/linux/ftp/proftp_sreplace
- Fixed a stack trace in Citrix application discovery
- ms10_090_ie_css_clip now works with Internet Explorer 8
- ms08_067_netapi now works with of Windows 2003 R2 English
- Need help on “wordpress_login_enum” module.
- Significantly enhanced smb capture and hash cracking
- Payload is now configurable with browser_autopwn
- Fixed an “Incompatible character encoding” error on gzip’d http responses
- Enhancements to the auxiliary/scanner/snmp/snmp_enum module
- Resolved an issue where Aux modules report:proto incorrectly
- Resolved an issue where Aux modules fail to report_vuln()
- Fix typos and systemDate with snmp_enum


Integrar Armitage

- Modify armitage start script to pass arguments to armitage.jar

Database:

Nessus XML import now handles xml without tag
 ‘store_loot’ is now handled if there is no database
 ‘db_import’ no longer fails with certain zip files

Esta versión es más importante resuelve una vulnerabilidad de escalada de privilegios con el marco, donde los usuarios sin privilegios en Windows se puede escribir archivos en el directorio de instalación del marco.

Además de solucionar esta vulnerabilidad, esta actualización incluye un renovado WMAP, mejoras a la extensión railgun Meterpreter, y una versión joven de Correos módulos de explotación, que puede ser utilizado como un reemplazo de gran alcance para escrituras Meterpreter. También se integra Armitage.

Link de descarga:
No tienes permisos para ver links. Registrate o Entra con tu cuenta


El sabio no dice lo que sabe, y el necio no sabe lo que dice.

Desconectado Comandante Linux

  • *
  • Underc0der
  • Mensajes: 175
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • http://comandante-linux.blogspot.com/
    • Email
« Respuesta #1 en: Mayo 05, 2011, 01:42:28 pm »
Ahora se encuentra la versión 3.7.0
No tienes permisos para ver links. Registrate o Entra con tu cuenta

 

¿Te gustó el post? COMPARTILO!



[Video] Guía de Metasploit - Servidor Samba - Acceso Root [Episodio III]

Iniciado por LucaSthefano

Respuestas: 2
Vistas: 2838
Último mensaje Enero 13, 2016, 07:01:19 am
por blackdrake
[Video] Guía de Metasploit - Distccd + Escalación de Privilegios [Episodio I]

Iniciado por LucaSthefano

Respuestas: 0
Vistas: 1926
Último mensaje Julio 18, 2011, 02:56:42 pm
por LucaSthefano
Desarrollo de exploits con metasploit desde cero en (ESPAÑOL)

Iniciado por REC

Respuestas: 1
Vistas: 3320
Último mensaje Mayo 17, 2012, 03:29:55 pm
por kid_goth
[Video] Guía de Metasploit - PostgreSQL + SSH [Episodio II]

Iniciado por LucaSthefano

Respuestas: 1
Vistas: 1813
Último mensaje Agosto 15, 2011, 12:36:45 pm
por S4w-3xpl0it3r
Viendo La Webcam con Metasploit

Iniciado por Stiuvert

Respuestas: 0
Vistas: 2216
Último mensaje Abril 09, 2012, 01:18:39 pm
por Stiuvert