Metasploit Pro 2022 最新专业激活版/破解版 价值15000$

图片[1]-Metasploit Pro 2022 最新专业激活版/破解版 价值15000$-FancyPig's blog

声明

以下工具仅用于研究、学习,请勿用于非法用途。

图片[2]-Metasploit Pro 2022 最新专业激活版/破解版 价值15000$-FancyPig's blog

功能介绍

图片[3]-Metasploit Pro 2022 最新专业激活版/破解版 价值15000$-FancyPig's blog

世界上最常用的渗透测试框架

知识就是力量,尤其是当它被分享时。作为开源社区和 Rapid7 之间的合作,Metasploit 帮助安全团队做的不仅仅是验证漏洞、管理安全评估和提高安全意识;它授权和武装防守者始终领先比赛一步(或两步)。

Metasploit 最新版本20214.21.0-12 月 6 日-2021121601

改进

  • 优点:我们已更新 Metasploit Pro 以使用最新版本的 Log4j。虽然我们不认为 Metasploit Pro 容易受到 Log4Shell 漏洞的攻击,但我们已主动升级到最新的库版本以缓解任何其他潜在漏洞。
  • PR 15842 –lib 文件夹中的几个库 现在已更新,以声明 Meterpreter 兼容性要求,这将允许用户更轻松地确定他们何时使用当前会话不支持的库。
  • PR 15888 – 这在 msfconsole 的debug 命令中添加了匿名数据库统计信息 ,用于帮助开发人员跟踪数据库问题,作为用户生成的错误报告的一部分。
  • PR 15905 – 更新 db_import 的后处理,以仅调用 normalize_os 新主机或在导入期间已更新的主机。
  • PR 15908 – 使用附加标志更新保存命令,-d 用于删除保存状态、 -l 加载保存状态和 -r 重新加载默认模块选项。
  • PR 15929 – 这增加了该exploit/windows/smb/ms08_067_netapi 模块可以利用的九个新的 Windows 2003 SP2 目标 。
  • PR 15936 – Tomcat 管理器的词表已更新为新的默认用户名和密码,在尝试使用默认用户名和/或密码查找和利用 Tomcat 管理器安装时,各种扫描器和漏洞利用模块可以使用这些新的默认用户名和密码。
  • PR 15944 – 例如,将长格式选项名称添加到会话命令中 sessions --upgrade 1
  • PR 15965 – 为设置添加 TCP URI 方案, RHOSTS如果将其指定为字符串,则允许用户指定用户名、密码和端口,例如 tcp://user:a bc@example.com 将转换为用户名 user、密码 a b c和主机 example.com 使用的默认端口上的有问题的模块。

修复

  • 优点:当从任务链的现有计划中删除挂起时,我们已更正了下一个计划事件。
  • PR 15779 -的代码 lib/msf/core/auxiliary/report.rb 已经被改进,以修复一个错误的 report_vuln() 将崩溃,如果 vuln 是nil 在调用 framework.db.report_vuln_attempt()。这已通过检查 的值 vuln 并在设置为 时引发 ValidationError 来解决 nil
  • PR 15808 – 这read_file 通过使用旧式 Powershell 语法 (New-Object)修复了Windows Server 2012上的 Powershell 兼容性问题 。
  • PR 15939 – 这修复了一个错误,即meterpreter dir/ls 函数将显示创建日期而不是目录内容的修改日期。
  • PR 15945 – 在无法访问所列文件夹中的文件或文件夹之一的情况下,此更改修复了 meterpreter > ls 命令。
  • PR 15952 – 这为creds -d 在某些NTLM 哈希上崩溃的命令 添加了修复程序 。
  • PR 15957 –nil 通过添加改进的错误检查和处理,修复了在使用 Kiwi 保存凭据时未正确检查值以确保在使用之前未正确检查值的 错误。
  • PR 15963 – 已修复阻止使用 Go 1.17 的用户在 Metasploit 中运行 Go 模块的错误。此外,引导过程已更改,因此有关模块未加载的消息现在会记录到磁盘,因此用户不会对他们不打算使用的模块中的错误感到困惑。

模块

  • PR 15742 – 这增加了 CVE-2021-40444 的漏洞利用,这是一个影响 Microsoft Word 的漏洞。成功的利用会导致在运行 Microsoft Word 的用户上下文中执行代码。
  • PR 15953 – 这增加了 CVE-2021-24917 的漏洞利用,这是 1.9.1 之前 WPS 隐藏登录 WordPress 插件中的信息泄露错误。该漏洞允许未经身份验证的用户通过设置随机引用字符串并向 /wp-admin/options.php. 此外,更新了几个 WordPress 模块,以更具描述性地报告他们发现哪个插件在给定目标上易受攻击。
  • PR 15958 – 该模块通过将 Log4Shell 漏洞注入到一系列标头字段和 URI 路径中,对给定目标执行通用扫描。

截图

图片[4]-Metasploit Pro 2022 最新专业激活版/破解版 价值15000$-FancyPig's blog

下载安装

评论获取激活工具及解压密码

安装教程

常见问题

Chrome浏览器无法打开强制HSTS网页?

问题描述

如果提示您目前无法访问 localhost,因为此网站使用了 HSTS。网络错误和攻击通常是暂时的,因此,此网页稍后可能会恢复正常。如何解决?

localhost 通常会使用加密技术来保护您的信息。Chrome 此次尝试连接到 localhost 时,该网站发回了异常的错误凭据。这可能是因为有攻击者在试图冒充 localhost,或者 Wi-Fi 登录屏幕中断了此次连接。请放心,您的信息仍然是安全的,因为 Chrome 尚未进行任何数据交换便停止了连接。

您目前无法访问 localhost,因为此网站使用了 HSTS。网络错误和攻击通常是暂时的,因此,此网页稍后可能会恢复正常。
图片[5]-Metasploit Pro 2022 最新专业激活版/破解版 价值15000$-FancyPig's blog

解决方法

访问chrome://net-internals/#hsts

Delete domain security policies中输入我们的域名localhost,然后点击Delete删除

图片[6]-Metasploit Pro 2022 最新专业激活版/破解版 价值15000$-FancyPig's blog

然后刷新,就可以继续访问了。

点击高级

图片[7]-Metasploit Pro 2022 最新专业激活版/破解版 价值15000$-FancyPig's blog
图片[8]-Metasploit Pro 2022 最新专业激活版/破解版 价值15000$-FancyPig's blog

© 版权声明
THE END
喜欢就支持一下吧
点赞164赞赏 分享
评论 共910条

请登录后发表评论