We’re happy to announce that Metasploit Framework had a big week, landing seven new modules alongside various bug fixes and enhancements

https://www.rapid7.com/blog/post/pt-metasploit-wrap-up-04-17-2026/

#metasploit #vulnerability

Metasploit Wrap-Up 04/17/2026

The Metasploit Framework received a major update, introducing seven new modules alongside various bug fixes and enhancements. Four new Remote Code Execution (RCE) exploit modules were added this week. These RCE modules target critical vulnerabilities in AVideo (unauthenticated SQLi for credential dumping), openDCIM (chained SQLi to RCE), ChurchCRM (file upload RCE), and a unified module for unauthenticated Selenium Grid/Selenoid instances. For post-exploitation, three new Windows persistence techniques are now available. These new persistence modules abuse the Windows Telemetry scheduled task, PowerShell profiles, and Microsoft BITS jobs to maintain system access. The update was rounded out with 11 general enhancements, including RISC-V Linux support for fileless payloads, and four resolved bugs.

Rapid7

Как наказать цифрового воробья или как я проходил таск PigeonsRevenge от платформы ACLabs.pro

Данный таск был частью 5 сезона CTF, который проходил на площадке ACLabs. Машина необычная с увлекательным сюжетом и интересными уязвимостями. Условие задачи: Борис — старый почтовый голубь. Катя, его голубка, улетела к наглому Воробью. Три дня Борис пил дешёвое пойло и строчил план мести. Теперь этот план у тебя. Помоги Борису пробраться в цифровое гнездо Воробья, украсть его аккаунт и стать рутом. Следуй за пьяными записками — там всё сказано и даже больше. Внимание, стенд будет полностью готов только по истечении обратного времени отсчета, даже если адрес появился раньше! Цепочка атаки Атакующая цепочка «PigeonsRevenge» комбинирует одну реальную критическую CVE (Webmin 1.910 — CVE-2019-15107, 9.8 CRITICAL) с набором классических техник ATT&CK : активная разведка → port knocking → эксплуатация публичного приложения → Metasploit reverse-shell → туннелирование Ligolo-ng → инъекция через переменную окружения в кастомный бинарник → обход фильтра табуляцией → закрепление с root -привилегиями.

https://habr.com/ru/articles/1024360/

#nmap #bash #docker #ssh #ghidra #cve #webmin #metasploit #privelege_escalation #pivoting

Как наказать цифрового воробья или как я проходил таск PigeonsRevenge от платформы ACLabs.pro

Как наказать цифрового воробья или как я проходил таск PigeonsRevenge от платформы ACLabs.pro Категория: Web/Linux/Forensics/PrivEsc Сложность: Medium/Hard (оценивается примерно в 70 голубей из 100)...

Хабр
Metasploit Framework is here with 5 new modules! Exploits for FreeScout (CVE-2026-28289) and Grav CMS (CVE-2025-50286) RCEs, plus a generic HTTP command execution module and a new Windows persistence technique. We also have a slew of bug fixes and enhancements including SOCKS proxy performance improvements #Metasploit https://www.rapid7.com/blog/post/pt-metasploit-wrap-up-04-03-2026/1

The latest #Metasploit Wrapup is here! 🎉 This week brings enhanced SMB NTLM relaying for better client compatibility (including smbclient), plus new modules for RCE in Eclipse Che (CVE-2025-12548), Barracuda ESG command injection (CVE-2023-2868), and an ESC/POS printer injector.

Check it out at https://www.rapid7.com/blog/post/pt-metasploit-wrap-up-03-27-2026/

Metasploit Wrap-Up 03/27/2026

This week's Metasploit update features enhanced SMB NTLM relay functionality for broader client compatibility, including Linux's smbclient, and the ability to relay RubySMB authentication to multiple targets. New module content includes exploits for: unauthenticated RCE in Eclipse Che machine-exec (CVE-2025-12548), a command injection in Barracuda ESG (CVE-2023-2868), and an unauthenticated ESC/POS printer command injector (CVE-2026-23767).

Rapid7

Como o exploit define o alvo (rhost & rport)

Quer entender como um exploit escolhe e ataca um alvo em segundos? ⚠️

• O que acontece nesse trecho:
- Ele setou "rhost" → o remote host (quem será atacado)
- Ele setou "rport" → o remote port (a porta alvo)
- Usa uma biblioteca com exploits prontos (ex: uma CVE de 2013)
- Fluxo: pega o código do exploit → seta host e porta → verifica se o alvo está ativo → executa

•...

#Metasploit #exploits #cibersegurança #CVE #hacking #segurança #MorningCrypto

No bad luck here! 🍀 The Metasploit weekly wrapup is live with 3 new modules: LeakIX Search, Linux RC4 payload packer, and an unauthenticated RCE for SPIP Saisies (CVE-2025-71243). Plus, check out Metasploit Pro 5.0.0!

Read the full details: https://www.rapid7.com/blog/post/pt-metasploit-wrap-up-03-13-2026/ #Metasploit

Metasploit Wrap-Up 03/13/2026

Metasploit Weekly Wrapup: Discover three new modules (LeakIX Search, Linux RC4 payload packer, SPIP Saisies RCE CVE-2025-71243) and the new Metasploit Pro 5.0.0 release.

Rapid7
Encoder exposed! 💥 Get the details on the latest Metasploit Framework release: new encoder options for better payload control, fresh RCE exploits (Tactical RMM SSTI, MajorDoMo), and Linux RC4 Packer for in-memory execution. Read the full wrap-up: https://www.rapid7.com/blog/post/pt-metasploit-wrap-up-03-06-2026/ #Metasploit
Metasploit Wrap-Up 03/06/2026

Explore the latest Metasploit Framework release focusing on enhanced payloads, new encoder options, and fresh RCE exploits, including Tactical RMM SSTI and MajorDoMo command injection.

Rapid7
War diary from LLM-assisted pentesting. Needed a vulnerable Eclipse Che instance for my Metasploit PR (CVE-2025-12548). Asked Grok 4 and Claude Sonnet 4.6 — both confidently wrong in different ways. Phantom CLI flags, CrashLoopBackOffs, invisible trailing newlines.
The fix came from plain old human debugging instinct, not a clever prompt.
https://payloadforge.io/i-asked-two-ais-to-help-me-set-up-a-test-environment-heres-what-actually-happened/
#Metasploit #OffSec #ExploitDev #LLM
I Asked Two AIs to Help Me Set Up a Test Environment. Here's What Actually Happened.

Payload Forge
Lateral movement w Active Directory z wykorzystaniem WinRM

Lateral movement (często tłumaczony jako ruch boczny) w środowiskach Active Directory bardzo rzadko opiera się na podatnościach w rozumieniu tych dostępnych w ramach bazy CVE. W praktyce znacznie częściej jest to konsekwencja nadużycia wbudowanych mechanizmów administracyjnych, które zostały zaprojektowane z myślą o automatyzacji i zdalnym zarządzaniu systemami z rodziny Windows....

Sekurak

Lateral movement w Active Directory z wykorzystaniem WinRM

Lateral movement (często tłumaczony jako ruch boczny) w środowiskach Active Directory bardzo rzadko opiera się na podatnościach w rozumieniu tych dostępnych w ramach bazy CVE. W praktyce znacznie częściej jest to konsekwencja nadużycia wbudowanych mechanizmów administracyjnych, które zostały zaprojektowane z myślą o automatyzacji i zdalnym zarządzaniu systemami z rodziny Windows....

#Teksty #Metasploit #Mimikatz #Netsec #Poradnik #Powershell #Winrm

https://sekurak.pl/lateral-movement-w-active-directory-z-wykorzystaniem-winrm/

Lateral movement w Active Directory z wykorzystaniem WinRM

Lateral movement (często tłumaczony jako ruch boczny) w środowiskach Active Directory bardzo rzadko opiera się na podatnościach w rozumieniu tych dostępnych w ramach bazy CVE. W praktyce znacznie częściej jest to konsekwencja nadużycia wbudowanych mechanizmów administracyjnych, które zostały zaprojektowane z myślą o automatyzacji i zdalnym zarządzaniu systemami z rodziny Windows....

Sekurak