标签为Linux的帖子

4分钟 Linux

Patching CVE-2017-7494 in Samba: It's the Circle of Life

空气中还残留着互联网烧焦的气味 WannaCry Ransomworm [http://wlp.wjqklgz.com/blog/post/2017/05/12/wanna-decryptor-wncry-ransomware-explained/] 今天,我们在推特上看到了一种新的可怕的、具有潜在煽动性的虫子 新闻. 的 vulnerability - CVE-2017-7494 - affects versions 3.5(3月上映) 1, 2010)及以后的Samba,提供基于windows的事实上的标准 file 和 print services on Unix 和 Linux systems. 我们强烈建议 that s

2分钟 终端安全

Live 脆弱性 Monitoring with Agents for Linux

几个月前,我分享了macOS Insight Agent发布的消息. 今天,我很高兴地宣布Linux代理的可用性 Rapid7's vulnerability management solutions [http://wlp.wjqklgz.com/solutions/vulnerability-management/]. 的到来 Linux Agent完成了窗户和macOS在2016年底开始的三部曲. 为 Rapid7的客户,真正重要的是你可以添加新的功能 给你的工具箱. Linux agent简介 利用……

2分钟 窗户

Metasploit Framework 开源 Installers

Rapid7长期以来一直为Linux和窗户提供通用Metasploit安装程序. 这些安装程序既包含开源的Metasploit框架,也包含 商业扩展,包括图形用户界面、元模块、 向导、社会工程工具以及与其他Rapid7工具的集成. 而 这些功能非常有用,但我们认识到它们并不适合所有人. 根据我们最近对Metasploit社区用户的调查,大多数人只使用它 for the open source comp

1分钟 Metasploit

Metasploit on Kali Linux 2.0

As you are aware, Kali 2.0 [http://www.卡莉.org/releases/卡莉-linux-20-released/] has been released this week 和 getting quite a bit of attention, as it should. 卡莉背后的人有 我非常努力地为大家带来Kali Linux的新版本 兴奋. If you have already started to play with the new version, you probably have realized that something is different, that is; Metasploit Community / Pro is no longer installed by default. W在这里 is Metasploit Community / Pr

4分钟 Nexpose

GHOSTbuster:如何扫描CVE-2015-0235并保留历史站点数据

最近发现的一个被称为GHOST的严重漏洞可能导致 remote code execution exploits on vulnerable systems. Affected systems should be patched 和 rebooted immediately. 了解更多关于 [/ 2015/01/27 /鬼- - -机- cve - 2015 - 0235是另一个- heartbleed] CVE-2015-0235 和 its risks [/ 2015/01/27 /鬼- - -机- cve - 2015 - 0235是另一个- heartbleed]. 暴露5.12.0内容更新 provides coverage for the GHOST vulnerability. 一旦曝光5.12.0内容更新

2分钟 Linux

GHOST in the Machine - Is CVE-2015-0235 另一个Heartbleed?

CVE-2015-0235是一个影响Linux系统的远程代码执行漏洞 使用旧版本的GNU C库(glibc版本小于2).18). 的 漏洞是由Qualys的研究人员发现的,并命名为GHOST _gethostbyname函数(可能是因为它产生了一些不错的双关语). 需要明确的是,这不是我们所知道的互联网的终结,也不会更进一步 evidence (after Stormaggedon) that the end of the world is nigh. 它也不是 另一个Heartbleed. 但它

5分钟 发布说明

Simplify 脆弱性管理 with Nexpose 5.6

我们很高兴地宣布下一个主要版本的曝光,版本5.6.  这 发布侧重于为您提供最有效的补救步骤 给您的组织带来风险,并扩展我们当前的配置评估 功能. 新的外观和感觉 的 most visible change in Nexpose 5.6 is the new look 和 feel of the user 接口.  的 action header is now smaller to maximize screen space 和 可用性,新的配色方案使人们更容易关注重要的区域

2分钟 Metasploit

Metasploit Now 支持s Kali Linux, the Evolution of BackTrack

Today, our friends at Offensive Security announced Kali Linux [http://www.卡莉.org/offensive-security-introduces-卡莉-linux/], which is based on the philosophy of an offensive approach to security. 而防守 解决方案对于保护您的网络很重要,这一步至关重要 shoes of an attacker to see if they're working. Kali Linux是安全的 审计工具包,使您能够:测试您的网络的安全性 defenses before others do. Kali is a free, open sour

5分钟 产品更新

Update to the Metasploit Updates 和 msfupdate

短篇小说 为了使用二进制安装程序的msfuupdate,您需要先注册 your Metasploit installation. In nearly all cases, this means visiting http://localhost:3790 [http://localhost:3790/]]并填写表格. No money, no dense acceptable use policy, just register 和 go. 想了解更多细节 和备选方案? 继续读下去. Background 一年多以前,Metasploit的主要开发转向了Git source control platform 和 GitHub as our primary source hos

3分钟 Metasploit

Using BackTrack 5 R3 with Metasploit Community or Metasploit Pro

Update: Kali Linux now superseded BackTrack as a platform. 我们强烈建议 using Kali Linux over BackTrack if you are going to run Metasploit. 更多信息 在这里 [http://wlp.wjqklgz.com/blog/post/2013/03/13/metasploit-now-supports-kali-linux-the-evolution-of-backtrack/] . 在版本5 R3中,BackTrack预装了Metasploit 4.4 .所以 现在更容易使用Metasploit社区版或Metasploit Pro上BackTrack. 这是如何做到的: * After BackTrack boots, enter startx t

3分钟 Metasploit

Using BackTrack 5 R2 with Metasploit Community or Metasploit Pro

在版本5 R2中,BackTrack预装了Metasploit 4.1.4 .所以 现在更容易使用Metasploit社区版或Metasploit Pro上BackTrack. 这是如何做到的: * After BackTrack boots, enter startx to get into the UI. *安装BackTrack在虚拟机中使用安装BackTrack图标 左上角. 这 is recommended so that Metasploit remembers its product key; otherwise, you would have to register Metasploit each time. *以root用户登录;

6分钟 Nexpose

在Backtrack 5 R2中集成暴露社区和Metasploit社区

我最近打包了新的曝光版本,以便Backtrack用户可以使用 一个最新版本的曝光,直接从Backtrack的回购. 这似乎 现在也是安装和整合Nexpose社区的好时机 it with the already-installed Metasploit Community. 1. 开始 在我们开始之前,我建议拿一份回溯5 R2的拷贝 64位. 您想要使用的机器至少需要2GB的RAM 和 at least 5GB space on the hard

5分钟 Metasploit

窗户 NT注册表中的冒险:进入取证和信息收集世界的一步

As of a few days ago [http://github.com/rapid7/metasploit-framework/pull/98], Metasploit框架对脱机注册表具有完全的只读访问权限. 在Rex中,您将找到一个Rex::Registry名称空间,它将允许您 加载和解析脱机NT注册表(包括窗户 2000及更高版本); 用纯Ruby实现. 这 is a great addition to the framework because it 让你在收集信息的时候更加隐蔽 远程计算机. 你不再需要

2分钟 Metasploit

More Fun with BSD-derived Telnet Daemons

在我的上一篇文章[/2011/12/28/bsd-telnet-daemon-encrypt-key-id-overflow]中,我 讨论了最近的BSD telnetd漏洞,并演示了扫描程序 module added to the Metasploit Framework. Since then, two new exploit modules have been released; one for FreeBSD versions 5.3 - 8.2 [http://github.com/rapid7/metasploit-framework/blob/master/modules/exploits/freebsd/telnet/telnet_encrypt_keyid.rb] 和 another for Red Hat Enterprise Linux 3 [http://github.com/rapid7/metasploit-framework/blob/ma

3分钟 Metasploit

Installing Metasploit Community Edition on BackTrack 5 R1

更新:我刚刚发布了一篇关于在BackTrack 5 R2上使用Metasploit的新博文 [http://wlp.wjqklgz.com/blog/post/2012/05/30/install-metasploit-on-backtrack/]. BackTrack 5 R1 comes pre-installed with Metasploit Framework 4.0. 不幸的是, Metasploit社区,它带来了一个很棒的新Web UI和其他功能, was introduced in version 4.1, so it's not included by default. 更新 Metasploit Framework使用msfupdate命令不会安装Web UI. In addition, BT5 only makes