4分钟
Linux
Patching CVE-2017-7494 in Samba: It's the Circle of Life
空气中还残留着互联网烧焦的气味
WannaCry
Ransomworm
[http://wlp.wjqklgz.com/blog/post/2017/05/12/wanna-decryptor-wncry-ransomware-explained/]
今天,我们在推特上看到了一种新的可怕的、具有潜在煽动性的虫子
新闻. 的 vulnerability - CVE-2017-7494 - affects versions 3.5(3月上映)
1, 2010)及以后的Samba,提供基于windows的事实上的标准
file 和 print services on Unix 和 Linux systems.
我们强烈建议 that s
2分钟
终端安全
Live 脆弱性 Monitoring with Agents for Linux
几个月前,我分享了macOS Insight Agent发布的消息.
今天,我很高兴地宣布Linux代理的可用性
Rapid7's vulnerability management solutions
[http://wlp.wjqklgz.com/solutions/vulnerability-management/]. 的到来
Linux Agent完成了窗户和macOS在2016年底开始的三部曲. 为
Rapid7的客户,真正重要的是你可以添加新的功能
给你的工具箱.
Linux agent简介
利用……
2分钟
窗户
Metasploit Framework 开源 Installers
Rapid7长期以来一直为Linux和窗户提供通用Metasploit安装程序.
这些安装程序既包含开源的Metasploit框架,也包含
商业扩展,包括图形用户界面、元模块、
向导、社会工程工具以及与其他Rapid7工具的集成. 而
这些功能非常有用,但我们认识到它们并不适合所有人.
根据我们最近对Metasploit社区用户的调查,大多数人只使用它
for the open source comp
1分钟
Metasploit
Metasploit on Kali Linux 2.0
As you are aware, Kali 2.0
[http://www.卡莉.org/releases/卡莉-linux-20-released/] has been released this
week 和 getting quite a bit of attention, as it should. 卡莉背后的人有
我非常努力地为大家带来Kali Linux的新版本
兴奋. If you have already started to play with the new version, you
probably have realized that something is different, that is; Metasploit
Community / Pro is no longer installed by default.
W在这里 is Metasploit Community / Pr
4分钟
Nexpose
GHOSTbuster:如何扫描CVE-2015-0235并保留历史站点数据
最近发现的一个被称为GHOST的严重漏洞可能导致
remote code execution exploits on vulnerable systems. Affected systems should be
patched 和 rebooted immediately. 了解更多关于
[/ 2015/01/27 /鬼- - -机- cve - 2015 - 0235是另一个- heartbleed]
CVE-2015-0235 和 its risks
[/ 2015/01/27 /鬼- - -机- cve - 2015 - 0235是另一个- heartbleed].
暴露5.12.0内容更新 provides coverage for the GHOST vulnerability.
一旦曝光5.12.0内容更新
2分钟
Linux
GHOST in the Machine - Is CVE-2015-0235 另一个Heartbleed?
CVE-2015-0235是一个影响Linux系统的远程代码执行漏洞
使用旧版本的GNU C库(glibc版本小于2).18). 的
漏洞是由Qualys的研究人员发现的,并命名为GHOST
_gethostbyname函数(可能是因为它产生了一些不错的双关语).
需要明确的是,这不是我们所知道的互联网的终结,也不会更进一步
evidence (after Stormaggedon) that the end of the world is nigh. 它也不是
另一个Heartbleed. 但它
5分钟
发布说明
Simplify 脆弱性管理 with Nexpose 5.6
我们很高兴地宣布下一个主要版本的曝光,版本5.6. 这
发布侧重于为您提供最有效的补救步骤
给您的组织带来风险,并扩展我们当前的配置评估
功能.
新的外观和感觉
的 most visible change in Nexpose 5.6 is the new look 和 feel of the user
接口. 的 action header is now smaller to maximize screen space 和
可用性,新的配色方案使人们更容易关注重要的区域
2分钟
Metasploit
Metasploit Now 支持s Kali Linux, the Evolution of BackTrack
Today, our friends at Offensive Security announced Kali Linux
[http://www.卡莉.org/offensive-security-introduces-卡莉-linux/], which is based
on the philosophy of an offensive approach to security. 而防守
解决方案对于保护您的网络很重要,这一步至关重要
shoes of an attacker to see if they're working. Kali Linux是安全的
审计工具包,使您能够:测试您的网络的安全性
defenses before others do.
Kali is a free, open sour
5分钟
产品更新
Update to the Metasploit Updates 和 msfupdate
短篇小说
为了使用二进制安装程序的msfuupdate,您需要先注册
your Metasploit installation. In nearly all cases, this means visiting
http://localhost:3790 [http://localhost:3790/]]并填写表格. No
money, no dense acceptable use policy, just register 和 go. 想了解更多细节
和备选方案? 继续读下去.
Background
一年多以前,Metasploit的主要开发转向了Git
source control platform 和 GitHub as our primary source hos
3分钟
Metasploit
Using BackTrack 5 R3 with Metasploit Community or Metasploit Pro
Update: Kali Linux now superseded BackTrack as a platform. 我们强烈建议
using Kali Linux over BackTrack if you are going to run Metasploit. 更多信息
在这里
[http://wlp.wjqklgz.com/blog/post/2013/03/13/metasploit-now-supports-kali-linux-the-evolution-of-backtrack/]
.
在版本5 R3中,BackTrack预装了Metasploit 4.4 .所以
现在更容易使用Metasploit社区版或Metasploit Pro上BackTrack.
这是如何做到的:
* After BackTrack boots, enter startx t
3分钟
Metasploit
Using BackTrack 5 R2 with Metasploit Community or Metasploit Pro
在版本5 R2中,BackTrack预装了Metasploit 4.1.4 .所以
现在更容易使用Metasploit社区版或Metasploit Pro上BackTrack.
这是如何做到的:
* After BackTrack boots, enter startx to get into the UI.
*安装BackTrack在虚拟机中使用安装BackTrack图标
左上角. 这 is recommended so that Metasploit remembers its
product key; otherwise, you would have to register Metasploit each time.
*以root用户登录;
6分钟
Nexpose
在Backtrack 5 R2中集成暴露社区和Metasploit社区
我最近打包了新的曝光版本,以便Backtrack用户可以使用
一个最新版本的曝光,直接从Backtrack的回购. 这似乎
现在也是安装和整合Nexpose社区的好时机
it with the already-installed Metasploit Community.
1. 开始
在我们开始之前,我建议拿一份回溯5 R2的拷贝
64位. 您想要使用的机器至少需要2GB的RAM
和 at least 5GB space on the hard
5分钟
Metasploit
窗户 NT注册表中的冒险:进入取证和信息收集世界的一步
As of a few days ago [http://github.com/rapid7/metasploit-framework/pull/98],
Metasploit框架对脱机注册表具有完全的只读访问权限.
在Rex中,您将找到一个Rex::Registry名称空间,它将允许您
加载和解析脱机NT注册表(包括窗户 2000及更高版本);
用纯Ruby实现. 这 is a great addition to the framework because it
让你在收集信息的时候更加隐蔽
远程计算机. 你不再需要
2分钟
Metasploit
More Fun with BSD-derived Telnet Daemons
在我的上一篇文章[/2011/12/28/bsd-telnet-daemon-encrypt-key-id-overflow]中,我
讨论了最近的BSD telnetd漏洞,并演示了扫描程序
module added to the Metasploit Framework. Since then, two new exploit modules
have been released; one for FreeBSD versions 5.3 - 8.2
[http://github.com/rapid7/metasploit-framework/blob/master/modules/exploits/freebsd/telnet/telnet_encrypt_keyid.rb]
和 another for Red Hat Enterprise Linux 3
[http://github.com/rapid7/metasploit-framework/blob/ma
3分钟
Metasploit
Installing Metasploit Community Edition on BackTrack 5 R1
更新:我刚刚发布了一篇关于在BackTrack 5 R2上使用Metasploit的新博文
[http://wlp.wjqklgz.com/blog/post/2012/05/30/install-metasploit-on-backtrack/].
BackTrack 5 R1 comes pre-installed with Metasploit Framework 4.0. 不幸的是,
Metasploit社区,它带来了一个很棒的新Web UI和其他功能,
was introduced in version 4.1, so it's not included by default. 更新
Metasploit Framework使用msfupdate命令不会安装Web UI. In
addition, BT5 only makes