您好,登錄后才能下訂單哦!
Metasploit發(fā)布了新版本5.0.83
在該版本中,新增加了以下模塊:大學(xué)霸IT達(dá)人
(1)dlink_dwl_2600_command_injection模塊:用于DLINK DWL-2600漏洞注入。
(2)solr_velocity_rce模塊:通過(guò)Velocity模板利用Apache Solr(版本<= 8.3.0)漏洞實(shí)施遠(yuǎn)程代碼執(zhí)行。
(3)ibm_tm1_unauth_rce模塊:利用CVE-2019-4716漏洞(存在IBM PA/TM1中),允許未認(rèn)證攻擊者執(zhí)行一個(gè)配置摘要。
(4)vmware_fusion_lpe模塊:利用CVE-2020-3950漏洞(存在Fusion OSX系統(tǒng))提示權(quán)限。
(5)dnn_cookie_deserialization_rce模塊:利用DNN(DotNetNuke) Cookie序列化漏洞實(shí)施滲透。
(6)WebSocket DoS模塊:利用Cabel Haunt漏洞實(shí)施滲透。
增加了以下功能:
(1)為http_hsts輔助掃描模塊添加了文檔。
(2)為apache_mod_cgi_bash_env輔助掃描模塊創(chuàng)建了文檔。
(3)啟用CPU和內(nèi)存配置文件。
(4)縮減輸出未知命令錯(cuò)誤的時(shí)間。其中,由原來(lái)的1秒縮減為0.5秒。
(5)添加cmd/unix/reverse_tclsh攻擊載荷。
Bugs修復(fù):
(1)修復(fù)了在issus_
finder.py文件,對(duì)于不能列出.pyc文件和_開始的文件。
(2)更新metasploit_payloads-mettle gem版本到0.5.21。
(3)增強(qiáng)了pattern_create、pattern_offset和makeiplist工具加載時(shí)間。
(4)在Exploit::Remote::Ftp中,添加了ftp_connect別名。
(5)重命名redis_unauth_exec到redis_replication_cmd_exec。
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。