Javascript álcázás a Metasploitban

A cikk keletkezésének pillanatában a Metasploit több mint 150 böngésző exploitot tartalmaz, amelyek közül legalább 116 használ javascriptet. Jelenleg a javascript kódok többsége statikus, amely megkönnyíti az antivírusok és IDS-ek munkáját.

Skape felismerte a problémát és néhány éve megalkotta a Rex::Exploitation::ObfuscateJS osztályt. Az első generációs obfuscatorok statikus sztringeket cseréltek le, így ennek használata komolyabb fejlesztői előkészületeket igényeltek. A kezdeti, nem túl rugalmas framework megoldást RKelly parser megoldása követte, amely sokkal hatékonyabb álcázást tesz lehetővé.

https://community.rapid7.com/community/metasploit/blog/2011/07/08/jsobfu


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2024-45195 – Apache OFBiz Forced Browsing sebezhetősége
CVE-2024-29059 – Microsoft .NET Framework Information Disclosure sebezhetősége
CVE-2018-9276 – Paessler PRTG Network Monitor OS Command Injection sebezhetősége
CVE-2024-40890 – Zyxel termékek OS parancsinjektálási sérülékenysége
CVE-2025-0890 – Zyxel firmware sérülékenysége
CVE-2024-40891 – Zyxel firmware sérülékenysége
CVE-2025-24085 – Apple Multiple Products Use-After-Free sebezhetősége
CVE-2025-23006 – SonicWall SMA1000 Appliances Deserialization sebezhetősége
CVE-2024-3393 – Palo Alto Networks PAN-OS Malicious DNS Packet sebezhetősége
Tovább a sérülékenységekhez »