Metasploit最近发布/ 2021年8月16日

2021年8月16日 4.20.0-2021081601

改善

  • 亲:我们更新了亲的Java运行时环境(JRE)。

  • 正方:我们已经更新了底层的Rails版本到与最新的Metasploit框架版本兼容的6.1。

  • Pro:我们改进了社会工程报告中图像生成的潜在依赖性的检测。

  • PR 15327.修复了RPC analyze命令中的回归问题。添加自动化集成测试以确保将来不会崩溃。

  • PR 15430.- 通过为SSH客户端添加新的命令shell会话类型,为ssh旋转添加支持。这也更新了辅助/扫描仪/ ssh / ssh_login辅助/扫描仪/ ssh / ssh_login_pubkey模块以包含这些更改。注意,SSH pivot仅支持出站有效负载的TCP客户端连接(不支持反向有效负载)。

  • 15492年公关- 通过启用作业ID,这会扩大作业交互的可用性-1引用最近创建的工作。

  • 15493年公关更新Metasploit框架对Rails的依赖从版本5.2到6.1

  • 15498年公关更新PostgreSQL schema_dump模块,不再忽略可能包含有用信息的默认'postgres'数据库,并添加一个新的datastore选项来配置被忽略的数据库。

  • 15523年公关-这增强了控制台输出的附加信息,为什么一个会话可能不兼容post模块,如缺少Meterpreter命令。

  • 15535年公关- - -psexec模块已更新以使用SMBSHARE选项名而不是分享实现模块间更好的一致性。

固定

  • 优点:我们已经修复了一个问题,阻止手动上传战利品对象的现有主机。

  • 教授:我们已经更新了PCI报告生成,以更好地处理大数据集。

  • 15500年公关修复了一个回归问题gitlab_file_read_rcecacti_filter_sqli_rce.模块在哪里运行失败

  • 15503年公关-思科Hyperflex文件上传RCE模块修复了一个错误,该错误阻止了正确删除上传的有效载荷文件。上传的有效载荷文件现在应该被正确地删除了。

  • 15524年公关-修复了一个本地化相关问题post / linux /收集/ enum_network模块,这是因为它在输出中搜索特定于语言的字符串以确定是否成功。

  • 15534年公关修复了一个回归问题post /多/管理/ shell_to_meterpreter在应用字符串混淆后,生成的Powershell命令长度大于8192个字符的限制

  • 15536年公关HiveNightmare模块已更新,以正确使用迭代选项,而不是NBRE_ITER在执行循环呼叫时选项check_path ().这解决了用户运行模块时模块会挂起的问题,并确保在一定次数的迭代后正确终止循环。

  • 15542年公关-修复了Meterpreter初始化方法的回归,这导致Meterpreter脚本被破坏。

模块

  • 15501年公关增加了CVE-2019-11580漏洞,该漏洞是Atlassian Crowd应用程序中的一个未经认证的RCE。该漏洞允许加载恶意JAR文件,导致在服务上下文中任意执行Java代码。

  • 15519年公关-添加了一个新的模块来利用CVE-2021-35449,这是多种利盟驱动程序中的特权升级问题,包括通用打印驱动程序。成功的利用可以让本地攻击者获利系统级别代码执行。

  • 15520年公关CVE-2021-38085新增一个模块,这是佳能TR150打印驱动的权限升级问题。成功的利用将导致代码的执行系统用户。

离线更新

Metasploit框架和专业安装程序