改善
PR 15109.-已进行更新,以便当用户尝试加载当前MeterMeter类型不可用的扩展时,他们现在将收到有效负载列表,该列表将生成能够加载指定扩展的MeterMeter会话。此外,当用户运行尚未加载的扩展中的命令时,Metasploit现在会告诉用户需要加载哪个扩展才能运行命令。
PR 15187.- 更新MSFDB脚本现在在启用远程HTTP WebService功能之前提示用户,默认为禁用。仍然可以在事实之后启用此功能
msfdb --component webservice initPR 15296.- 这
command_exists?方法里面post / common.rb.已更新以退回到使用哪一个用于检查目标系统上是否存在命令的命令,如果命令-v.未能成功运行。这允许用户检查可能不包含命令的系统上是否存在命令命令命令,如ESXi。PR 15299.- Contributing.md文档已更新为包含有关如何从Rapid7请求CVES的附加信息。
Pr 15316.- 组装存根
Prependfork.Linux有效负载的选项已更新为调用setsid(2)在呼叫之前,在子程序中正确运行后台的有效载荷叉子(2)再次。这可确保在目标环境期望命令或有效载荷返回时正确运行的有效载荷,并确保有效载荷更好地模拟批量有效载荷背景命令以确保有效负载之间的更好一致性。
固定的
PR 15257- 这
lib / msf / core / post_mixin.rb库已更新,以正确检查丢失的MeterMeter命令ID是否为核心命令ID或扩展命令ID,并向最终用户提供有关此不兼容性的适当反馈。这还修复了MeterMeter可能会抱怨无法加载扩展但无法显示扩展内容的问题。PR 15284- 这修复了与本地化相关的问题
post/linux/gather/pptpd\u chap\u秘密模块。如果文件不可读,Metasploit会将权限拒绝错误视为内容。Pr 15290.- Mixins中的无效纸值命令要求不再提高运行时错误。
PR 15293.- 这修复了Redis Extractor模块中的两个错误。第一个是当价值过大时会发生的问题。第二个是如果第三方积极使用服务器,可能会遇到的竞赛条件。
PR 15312- 确保MSFconsole现在支持设置两者
rh和rhosts.可用于所有场景和模块PR 15319.- 这修复了本地化问题
post/windows/gather/enum_hyperv_虚拟机模块在非英语系统上,错误消息与指定的正则表达式不匹配。PR 15328- 这
lib / msf / core / session / provider / single_command_shell.rb图书馆已更新,以解决以下问题:shell\u读取\u直到\u令牌如果用于分隔输出的随机令牌也包含在合法输出中,则有时可能无法返回输出。Pr 15337.-一个bug已经被修复
apache_activemq_upload_jsp.rb由此URI和文件系统路径未适当分开。此外,添加了额外的检查以处理模块操作期间可能出现的错误条件。PR 15340.- 发现了一个错误
lib / msf / ui / console / command_dispatcher / db.rb在哪里-d标志没有正确荣获,阻止用户能够从其数据库中删除主机。这已经解决了。
模块
PR 14836.-该PR添加了一个辅助扫描仪和模块,以利用CVE-2020-26948,一种针对emby服务器的SSRF
PR 15215.- 为Hashicorp的Nomad产品添加新的多/墨性/ Nomad_exec模块。此模块支持使用“RAW_EXEC”和“EXEC”驱动程序来创建生成shell的作业。
PR 15239.- 已添加一个新模块以挖掘CVE-2021-33393,其经过身份验证的命令注入漏洞
/cgi-bin/pakfire.cgiIPFIRE设备运行版本2.25核心更新156和之前的网页。成功的剥削导致远程执行代码执行根用户。PR 15281- 添加了一个漏洞利用CVE-2021-1497/CVE-2021-1498,Cisco HyperFlex HX数据平台中的命令注入。
PR 15305.- 此模块允许攻击者了解nsclient ++ 0.5.2.35的管理员密码,以启动特权反向shell,只要攻击者具有管理员密码,并且nsclient ++具有Web界面和ExternallySfeature。
PR 15314.-添加了一个针对CVE-2021-31181的新漏洞,该漏洞利用了在2021年5月修补的SharePoint中的RCE。成功利用此漏洞需要攻击者拥有具有以下权限的SharePoint用户的登录凭据:
spbasepermissions.Managelists.在任何SharePoint站点上的权限,并根据运行SharePoint Server的用户授予攻击者远程代码执行。