Metasploit釋出了新版本5.0.83

大學霸發表於2020-04-05

Metasploit釋出了新版本5.0.83

在該版本中,新增加了以下模組:大學霸IT達人 
(1)dlink_dwl_2600_command_injection模組:用於DLINK DWL-2600漏洞注入。
(2)solr_velocity_rce模組:透過Velocity模板利用Apache Solr(版本<= 8.3.0)漏洞實施遠端程式碼執行。
(3)ibm_tm1_unauth_rce模組:利用CVE-2019-4716漏洞(存在IBM PA/TM1中),允許未認證攻擊者執行一個配置摘要。
(4)vmware_fusion_lpe模組:利用CVE-2020-3950漏洞(存在Fusion OSX系統)提示許可權。
(5)dnn_cookie_deserialization_rce模組:利用DNN(DotNetNuke) Cookie序列化漏洞實施滲透。
(6)WebSocket DoS模組:利用Cabel Haunt漏洞實施滲透。

增加了以下功能:
(1)為http_hsts輔助掃描模組新增了文件。
(2)為apache_mod_cgi_bash_env輔助掃描模組建立了文件。
(3)啟用CPU和記憶體配置檔案。
(4)縮減輸出未知命令錯誤的時間。其中,由原來的1秒縮減為0.5秒。
(5)新增cmd/unix/reverse_tclsh攻擊載荷。

Bugs修復:
(1)修復了在issus_ finder.py檔案,對於不能列出.pyc檔案和_開始的檔案。
(2)更新metasploit_payloads-mettle gem版本到0.5.21。
(3)增強了pattern_create、pattern_offset和makeiplist工具載入時間。
(4)在Exploit::Remote::Ftp中,新增了ftp_connect別名。
(5)重新命名redis_unauth_exec到redis_replication_cmd_exec。

來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/29597077/viewspace-2684520/,如需轉載,請註明出處,否則將追究法律責任。

相關文章