2021年6月, 4.19.1

改进的

  • 15062年公关增加了对Meterpreter和Pry等不同子shell分离命令历史的支持。

  • 15079年公关,介绍了meterpreter关键兼容哈希以更好地向用户提供Meterpreter会话兼容性信息,包括在会话不兼容的情况下将所需的Meterpreter扩展打印到控制台。此外,帖子模块将自动加载所使用的Meterpreter扩展,只要模块的Meterpreter兼容性要求被注释。

  • 15199年公关- 改进了get_processesAPI在非windows系统上的支持失败枚举/ proc目录时ps效用不存在。

  • 15220年公关-增加了从NTLMSSP type 2消息检索操作系统版本的能力。

  • 15242年公关—更新的表格显示战利品命令要显示而不包装。这使用户更容易复制和粘贴输出。

  • 15243年公关—Apache Tomcat Ghostcat模块增加check()方法。

  • 15246年公关-将一些通用功能重构为跨平台无国界医生组织::::过程支持多种会话类型的Mixin。

  • PR 15251- 添加了通过shell会话从POST API获取Stat对象的支持统计命令是可用的。

  • PR 15260.——增加了一个# pidof适用于米普尔或shell会话的方法并更新# get_processes方法,以便在由于某种原因失败时将故障转移到命令执行。

  • Pr 15263.——增加了一个-P.标志到Analyze命令,允许用户指定应考虑与任何建议的漏洞模块一起使用的有效负载。如果指定的有效载荷可以与建议的有效载荷一起使用,则输出将通知用户。

固定

  • 优点:我们修复了一个bug,在Pro UI中显示混淆的API键不会显示API键。

  • Pro:我们修复了在社交工程活动中的问题,其中可能无法正确保存文件格式利用选项。

  • 15194年公关修复了msfconsole在连接到远程数据服务和选项卡完成可能的RPORT值时崩溃的bug。

  • 15216年公关- 修正了漏洞利用的错误cve - 2021 - 21551版本指纹过于特定。Windows 10构建18363失败,因为它不匹配显式的构建号18362。这个PR改变了指纹,使用范围来解决这个问题。

  • 15223年公关- - -更新利用/ windows /地方/ tokenmagic模块来修复在某些目标上发生的崩溃,将目标验证逻辑移到模块的前面。

  • 15236年公关- 添加到Linux附加检查校验卫生组织模块修复无法识别某些Xen环境(如AWS中使用的环境)的错误。

  • 15240年公关- 修复了在模板中存在的拼写错误,用于GitHub拉出请求。

  • 15241年公关-移除之前的原型RHOST_HTTP_URL模块选项和功能标志,因为它具有阻止默认启用的边缘案例。正在调查新的实施。

  • Pr 15262.——改善msfvenom如果输出将进入STDOUT,则只需包装输出。

  • PR 15267.-修正了Shodan搜索模块中出现的一个bug,在处理结果时,某些查询会引发异常。

  • PR 15289.-修正了命令映射meterpreterAPI的要求无国界医生组织::::::该软件mixin。

  • 15291年公关修复了在不运行FortiOS的目标上运行时,FortiOS SSL VPN Credential Leak模块崩溃的问题。

模块

  • PR 14984.——新模块发布/ osx / grount / gitignore添加一个OSX Post exploitation模块来检索.gitignore可能包含指向感兴趣文件的指针的文件。

  • PR 15024.——新模块利用/ Windows / SMB / CVE_2020_0796_SMBGHOST添加一个漏洞cve - 2020 - 0796它可用于在未打补丁的Windows 10 v1903和v1909系统上获得未经身份验证的远程代码执行。

  • 15122年公关——新模块利用/ unix / http / cacti_filter_sqli_rce利用CACTI版本的经过身份验证的SQL注入漏洞1.2.12和下面。模块可以选择保存Cacti信用,并使用堆叠查询更改path_php_binary.值以执行有效负载并在服务器上执行代码。

  • 15231年公关——新模块利用/ linux / http / suitecrm_log_file_rce目标SuiteCRM版本7.11.18和下面。经过身份验证的用户可以将SuiteCRM日志文件重命名为扩展名. php.然后,可以通过修改用户帐户信息(如用户的姓氏),用任意php代码毒害日志文件。然后通过请求日志文件来实现经过身份验证的代码执行。

离线更新

Metasploit框架和专业安装程序