pentestbox更新msf】的更多相关文章

pentestbox成功升级msf 1.  输入 msfupdate 进行软件更新 2.  在[*] Updating gems...,软件报错,提示找不到文件路径,输入以下两条命令,尝试单独安装 gem install bundler bundle instal –-gemfile gem install bundler命令成功安装bundler,但是bundle instal –-gemfile命令,在安装到pcaprub时报错,提示找不到pcap.h, 原因1:WinPcap没装好,解决办…
用leafpad打开,方便复制粘贴 leafpad /etc/apt/sources.list 然后复制下面的源覆盖原本的 deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib #阿里云kali更新源 deb http://mirrors.aliyun.com/…
首先换更新源 :vim  /etc/apt/sources.list deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib #阿里云kali更新源 deb http://mirrors.aliyun.com/kali kali-rolling main non-…
如何更新MSF 1.Windows平台 方法1: 运行msfupdate.bat 在msfconsole里执行命令svn update 或者 方法2:  2.unix/linux平台 方法1: 运行msfupdate 即可. 方法2:(比较麻烦) 安装subversion客户端(--with-ssl),之后连接CVS server进行MSF的更新. https://github.com/rapid7/metasploit-framework/wiki  Metasploit目录结构初步认识 注意…
MSF系列: MSF——基本使用和Exploit模块(一) MSF——Payload模块(二) MSF——Meterpreter(三) MSF——信息收集(四) MSF——Metasploit Framework 目前最流行.最强大.最具扩展性的渗透测试平台软件 2003年由HD More发布第一版,2007年用ruby语言重写,MSF默认集成在Kali Linux之中 Kali左侧有MSF的快捷方式,可以直接点击使用,也可以在终端输入msfconsole启动MSF msfdb 用来管理MSF的…
Metasploit 进阶第二讲  框架更新   EDB平台-互联网安全漏洞库   Exploit_DB是一个面向全世界安全工作人员的漏洞提交平台,是一份公开已知漏洞的存档,便于企业改善公司的安全情况,同时帮助安全研究人员及渗透测试工程师进行更好的安全测试工作. https://www.exploit-db.com/ exploits:漏洞信息 papers:文章 GHDB: Google hacking shellcodes:填充数据     CVE-2017-11882介绍 CVE-2017…
CVE-2017-0199 WORD/RTF嵌入OLE调用远程文件执行的一个漏洞.不需要用户交互.打开文档即中招 首先更新msf到最新,据说最新版简化了利用过程,不需要开启hta这一步.但没测成功 还是按老方法 更新msf,增加国内源 #清华大学 #deb http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free #deb-src https://mirrors.tuna.tsinghua.edu.cn…
0X001 适用场景 1.获取了Mysql数据库root账号以及密码. 2.可以访问3306端口以及数据库. 0X002 扫描获取root账号的密码 通常有下面一些方法来获取root账号的密码 (1)phpMyAdmin多线程批量破解工具,下载地址:http://www.test404.com/post-546.html http://pan.baidu.com/s/1c1LD6co,通过收集phpmyadmin地址进行暴力破解. (2)代码泄露获取数据库账号和密码 (3)文件包含读取配置文件中…
准备阶段: 1,原版windows7:cn_windows_7_enterprise_x86_dvd_x15-70737.iso 2,kali系统,  虚拟机 3,用于32位机的攻击模块:Eternalblue-Doublepulsar 1>克隆到root目录下: git clone https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit.git 2>拷贝包内的:eternalblue_doublepulsar 至…
Windows CVE-2019-0708 远程桌面代码执行漏洞复现 一.漏洞说明 2019年5月15日微软发布安全补丁修复了CVE编号为CVE-2019-0708的Windows远程桌面服务(RDP)远程代码执行漏洞,该漏洞在不需身份认证的情况下即可远程触发,危害与影响面极大. 目前,9月7日EXP代码已被公开发布至metasploit-framework的Pull requests中,经测试已经可以远程代码执行. 二.漏洞影响版本 Windows 7 Windows server 2008…