将新模块放入 metasploit 框架(msf6)的过程是什么?
我感兴趣的是了解新模块或漏洞如何进入 Metasploit Framework?我可以看到新的印刷噩梦漏洞正在处理/完成,所以我对 Kali 进行了更新,但它没有出现。 可能是因为它还没有在 repo 中? 无论如何,我从 GitHub 页面复制了 ruby 代码并将其添加到: /usr/share/metasploit-framework/modules/auxiliary/admin/dcerpc/cve_2021_1675_printnightmare.rb 然后我启动了 msf6 和reload_all。 这是将新模块、有效载荷、漏洞利用等引入...