高危远程代码执行漏洞利用工具
-
Ollama 模型注册表路径遍历漏洞(CVE-2024-37032):
该漏洞 CVSS 评分 8.8,攻击者可利用路径遍历序列劫持 Ollama 的拉取(pull)机制。
该模块通过加载恶意 OCI 注册表,将恶意共享对象文件写入目标设备;强制 Ollama 生成新进程后,恶意库会被加载,最终实现未授权的 root 级远程代码执行。
-
BeyondTrust PRA 与 RS 命令注入漏洞(CVE-2026-1731):
该高危漏洞 CVSS 评分 9.9,可在 BeyondTrust 特权远程访问(PRA)与远程支持(RS)设备中实现未授权命令注入。
本次更新还新增了 BeyondTrust 辅助库,以简化后续模块的开发流程。
-
潮流网络 GXP1600 栈溢出漏洞(CVE-2026-2329):
该漏洞针对 VoIP 设备,CVSS 评分 9.3,攻击者可通过该漏洞获取root 权限会话。
Rapid7 本次发布包含 1 个漏洞利用模块和 2 个后渗透模块,可利用该权限窃取凭证,并代理 SIP 流量以实现数据包捕获。
- WSL 模块会将载荷写入用户启动文件夹;
- Windows 注册表 Active Setup 模块则通过系统原生功能启动载荷,但会将权限降级至用户级别,且每个用户配置文件仅执行一次。
核心功能增强与漏洞修复
- Unreal IRCd 与 vsftpd 后门模块新增了更完善的检测方法、原生 Meterpreter 载荷,并支持详细的故障排查输出;
- SolarWinds 漏洞利用工具优化为可自动选择正确的 SRVHOST 值;
- MS17-010 扫描器新增检测方法,提升了自动化元数据处理能力。
此外,执行文件被拆分重构,可更精细化地适配不同平台与架构。
最后,本次更新修复了 LDAP ESC 扫描器与 GraphQL 自省(Introspection)扫描器的崩溃问题与误报问题。
补充说明
- CVSS:通用漏洞评分系统(行业标准,分数越高漏洞风险越高)
- Meterpreter:Metasploit 核心渗透载荷,支持交互式控制目标设备
- ELF:Linux 系统标准可执行文件格式
- Active Setup:Windows 注册表项,用于实现程序开机自启








发表评论
您还未登录,请先登录。
登录