metasploit update exploit-db

echo "Updating The Exploit-DB"
cd /usr/share/exploitdb/
wget http://www.exploit-db.com/archive.tar.bz2
tar -xvjf /usr/share/exploitdb/archive.tar.bz2
rm /usr/share/exploitdb/archive.tar.bz2
echo "Exploit-DB Update Finished"

时间: 2024-10-05 18:20:36

metasploit update exploit-db的相关文章

使用metasploit进行栈溢出攻击-4

有了漏洞我们就可以进行攻击了.首先我们需要了解metasploit的exploit模块,具体可以看 http://www.offensive-security.com/metasploit-unleashed/Exploit_Development metasploit本身功能非常强大,这里不多做介绍. 首先我们需要添加一个针对这个漏洞的exploit模块, 我们直接在样例上进行修改: [email protected]:~/.msf4/modules# mkdir exploits [emai

Metasploit 渗透测试魔鬼训练营读书笔记(连续更新一)

1.1 什么是渗透测试 1.1.1 渗透测试的起源与定义 如果大家对军事感兴趣,会知道各国军队每年都会组织一些军事演习来锻炼军队的攻防战术与作战能力.在信息科技的发源地--美国的军事演习中,将美军称为"蓝军",将假想敌称为"红军",而这种军事演习的方式也在20世纪90年代时,由美国军方与国家安全局引入到对信息网络与信息安全基础设施的实际攻防测试过程中.由一群受过职业训练的安全专家作为"红队"(Red Team),对接受测试的防御方"蓝队

mongodb高级操作(1)-update

前面我们已经介绍了mongodb的基本操作:mongodb基本操作 下面是介绍一些高级的增删改查操作. 1.更新文档 文档替换 最简单的方法就是文档完全替换,如下就是一个完全替换的例子,先把需要更新的文档找出来并且赋值,然后修改所赋的值,最后再进行update: > a1=db.test.findOne() { "_id" : ObjectId("5738785d132e1e47e535a177"), "x" : 3.14, "y

关于Metasploit开发环境的搭建

      又开始看<Metasploit渗透测试魔鬼训练营>这本书了.看到Web应用程序渗透测试这一章,其中有一部分是关于自己编写Metasploit的Exploit和Payload.我也正准备依葫芦画瓢.事先没有搭建Metasploit的开发环境,虽然我有Ruby的环境用于学习Ruby语言的相关开发知识,但是Metasploit里面有一些自己带的模块,在编写Exploit和Payload是需要用到的.如果没有的话,那么在Ruby IDE里面是没法语法提示的,这点还是有些蛋疼.好了,说了一些

《metasploit渗透测试魔鬼训练营》学习笔记第四章—web应用渗透

继续来学习metasploit...记好笔记是很重要的,下面开始正文: 二.WEB应用渗透技术 1.WEB应用渗透基础知识 先介绍WEB应用攻击的主要类型(大致介绍,具体请自行查询) Sql注入攻击:大致分为 普通注入和盲注 跨站脚本(XSS): 分为存储型XSS,反射性XSS以及DOM型XSS 跨站伪造请求(CSRF):以XSS方式注入一段脚本,受害者点击该脚本时,脚本伪造受害者发出请求. 会话认证管理缺陷:验证身份的功能存在缺陷. 安全误配置:开发和管理人员的失误导致存在漏洞. 不安全密码存

《metasploit渗透测试魔鬼训练营》学习笔记第五章--网络服务渗透攻击

三.网络服务渗透攻击 3.1 内存攻防技术 3.1.1 缓冲区溢出漏洞机理 缓冲区溢出是程序由于缺乏对缓冲区的边界条件检查而引起的一种异常行为. 一般根据缓冲区溢出的内存位置不同,将缓冲区溢出分为栈溢出和堆溢出. 3.1.2 栈溢出利用原理 栈溢出发生在向栈中写数据时,当数据长度超过栈分配的空间时,就会造成溢出. ①覆盖函数返回地址利用方式 程序一般在执行函数时会把该函数返回地址和函数的调用参数,局部变量一起保存在栈中,这就给了攻击者溢出栈缓冲区从而达到修改函数返回地址的机会. 由于程序每次运行

MongoDB常用操作一查询find方法db.collection_name.find()

来:http://blog.csdn.net/wangli61289/article/details/40623097 https://docs.mongodb.org/manual/reference/sql-aggregation-comparison/ [第一个查询参数] find函数第一个参数是一个文档,其中给出了我们要查询集合中什么样文档的描述.如果我们要查询所有文档,可以不带任何参数调用find函数,或第一个参数为空文档{},如下例: [javascript] view plainc

[MongoDB] Query, update, index and group

/* 1. Query Operators */ db.posts.find({ viewsCount: {$get: 1000, $lte: 3000} }, {_id: 0, viewsCount: 1, title: 1}) // $in db.posts.find({ categories: {$in: ['ios']} }, {categories: 1}) //$where db.posts.find({ $where: function(){ return this.categor

C++类库:OTL连接MySQL ODBC数据库(insert, update, select)

一. 简介 OTL是一个纯C++的通用数据库连接模板库,可以支持各种当下流行的数据库,如Oracle,Sybase, MySQL, PostgreSQL, EnterpriseDB, SQLite,  MS ACCESS, Firebird等等.它是一个跨平台类库,在MS Windows, Linux/Unix/Mac OS X 都可以使用. OTL使用简单, 只要头文件中包含有: #include "otlv4.h" 就可,实际上整个OTL就一个.H的文件,使用起来极为的方便. 我的