将新模块放入 metasploit 框架(msf6)的过程是什么?

将新模块放入 metasploit 框架(msf6)的过程是什么?

我感兴趣的是了解新模块或漏洞如何进入 Metasploit Framework?我可以看到新的印刷噩梦漏洞正在处理/完成,所以我对 Kali 进行了更新,但它没有出现。

可能是因为它还没有在 repo 中?

无论如何,我从 GitHub 页面复制了 ruby​​ 代码并将其添加到:

/usr/share/metasploit-framework/modules/auxiliary/admin/dcerpc/cve_2021_1675_printnightmare.rb

然后我启动了 msf6 和reload_all

这是将新模块、有效载荷、漏洞利用等引入 MSF6 的正确方法吗……也许当实际模块出来时这会破坏一切?

答案1

如果您使用的是 Metasploit 的 apt 存储库版本,则可能需要很长时间才能将软件包更新到当前版本,因此 apt update 在相当长的一段时间内对您没有任何帮助。如果您现在想使用此模块,您有两个选择:

  1. 将 cve_2021_1675_printnightmare.rb 文件从 GitHub 复制到本地系统。
  2. 克隆 metasploit-framework 存储库并手动运行 git pull 以使用最新漏洞进行更新。为了能够从克隆的存储库中运行 metasploit,您需要确保安装了所有必要的依赖项。

拉取请求会合并到主分支中。主分支每周都会发布一个新的点版本。从那里开始,各个发行版(例如 Kali)的包管理器最终会将新版本打包成可使用操作系统包管理器(例如 apt)提供的包。

在这种情况下,是的,您可以将模块复制到 Metasploit 安装从中加载模块的任何目录中。

在 kali 上这是/usr/share/metasploit-framework/modules/默认的。 中的模块$HOME/.msf4/modules/也将自动加载。

相关内容