当前位置: 移动技术网 > 网络运营>安全>工具 > 怎样使用1337day中的metasploit的0day?

怎样使用1337day中的metasploit的0day?

2018年03月13日  | 移动技术网网络运营  | 我要评论
众所周知,1337day上会经常更新exploits,而且都附带poc。但是,由于poc的作者习惯不同,有的用php,有的用ruby,导致很多小菜不会用。那么我今天对于使用metasploit
众所周知,1337day上会经常更新exploits,而且都附带poc。但是,由于poc的作者习惯不同,有的用php,有的用ruby,导致很多小菜不会用。那么我今天对于使用metloit的ruby脚本编写的poc写一下使用方法。

在http://www.1337day.com/search上搜索“metasploit”。会发现很多Exploit poc。

\

 

这里面,我们随便找一个吧:<喎?http: www.2cto.com/kf/ware/vc/"="" target="_blank" class="keylink">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"COLOR: #ff0000">D:\metasploit\apps\pro\msf3\modules\exploits" (我安装的是metasploit pro,如果你的不一样,就搜索modules文件夹)。
3.把代码放入任意文件夹中,我放到了:"D:\metasploit\apps\pro\msf3\modules\exploits\unix\webapp"中。

第三部:打开msf3,找到并使用该exploit poc。

开始-程序-Metasploit-Metasploit Console

\

打开比较慢,msf3需要从目录中重新扫描模块。

 

即可使用该exploit poc。具体使用方法由于各exploit不同,这里不再介绍

如您对本文有疑问或者有任何想说的,请点击进行留言回复,万千网友为您解惑!

相关文章:

  • 网络刺客2使用指南

    网络刺客2使用指南    “天行”推出网络刺客2已有一年,想当初此软件因其强大的功能被国内“黑”界推为惊世之作。我在得到它后,却有近半年时间在研究、寻找... [阅读全文]
  • 冰河”启示录

    冰河”启示录 作者: 陈经韬 前言:我经常在杂志和报刊上看到此类标题的文章,但大多是骗稿费的,没有任何技术含量.于是一气之下写了这编东西.本人声明如下:(一)... [阅读全文]
  • tfn2k使用方法和对策(3)

        tfn2k使用方法和对策(3) 作者:佳佳 本来想再分两次写完本文,后来发现佳佳要翻译的两篇文章 http://packetstorm... [阅读全文]
  • tfn2k使用方法和对策(2)

        tfn2k使用方法和对策(2) 作者:佳佳     佳佳继续上一次的文章,这一次是攻击测试。 测试环境:     共有5台机器,佳佳是... [阅读全文]
  • 火凤凰2.4使用教程

    今次给大家推荐的是阿风哥的作品:无赖小子。(way).说起来它普及的不广,但是面孔生疏的马儿更加隐蔽。不是众杀毒软件的众矢之的。好像不太容易被查杀。而且作者够仗... [阅读全文]
  • tfn2k使用方法和对策(1)

        tfn2k使用方法和对策(1) 作者:佳佳 今年年初,一些黑客使用DDoS向Yahoo,eBay等著名站点发起攻击,并且使y... [阅读全文]
  • 火凤凰2.0使用教程

    火凤凰是国产木马里最先使用反弹端口的木马,其避开防火墙的能力极其出色,DELPHI编写,功能较多但是不太好用,而且没有配置服务端的改变端口功能,相对而言比较危险... [阅读全文]
  • Nmap网络安全扫描器说明(5)

    Nmap网络安全扫描器说明(5) 作者:作者:Fyodor 译者:quack发布日期:2002-2-6上传日期:2002-2-6来源:不详扫描范例-------... [阅读全文]
  • Nmap网络安全扫描器说明(3)

    Nmap网络安全扫描器说明(3) 作者:作者:Fyodor 译者:quack发布日期:2002-2-6上传日期:2002-2-6来源:不详常规选项-------... [阅读全文]
  • 不需要任何密码就能达到进入中有冰河的机器!!!

    不需要任何密码就能达到进入中有冰河的机器!!!小飞刀 [[冰河第一站]]冰河出现到现在,使用得如此之广,影响如此之大。 却万万没有人想到冰河服务端竟然存在着如此... [阅读全文]
验证码:
移动技术网