声明
以下工具仅用于研究、学习,请勿用于非法用途。
功能介绍
世界上最常用的渗透测试框架
知识就是力量,尤其是当它被分享时。作为开源社区和 Rapid7 之间的合作,Metasploit 帮助安全团队做的不仅仅是验证漏洞、管理安全评估和提高安全意识;它授权和武装防守者始终领先比赛一步(或两步)。
Metasploit 最新版本20214.21.0-12 月 6 日-2021121601
改进
-
优点:我们已更新 Metasploit Pro 以使用最新版本的 Log4j。虽然我们不认为 Metasploit Pro 容易受到 Log4Shell 漏洞的攻击,但我们已主动升级到最新的库版本以缓解任何其他潜在漏洞。
-
PR 15842 –
lib
文件夹中的几个库 现在已更新,以声明 Meterpreter 兼容性要求,这将允许用户更轻松地确定他们何时使用当前会话不支持的库。 -
PR 15888 – 这在 msfconsole 的
debug
命令中添加了匿名数据库统计信息 ,用于帮助开发人员跟踪数据库问题,作为用户生成的错误报告的一部分。 -
PR 15905 – 更新 db_import 的后处理,以仅调用
normalize_os
新主机或在导入期间已更新的主机。 -
PR 15908 – 使用附加标志更新保存命令,
-d
用于删除保存状态、-l
加载保存状态和-r
重新加载默认模块选项。 -
PR 15929 – 这增加了该
exploit/windows/smb/ms08_067_netapi
模块可以利用的九个新的 Windows 2003 SP2 目标 。 -
PR 15936 – Tomcat 管理器的词表已更新为新的默认用户名和密码,在尝试使用默认用户名和/或密码查找和利用 Tomcat 管理器安装时,各种扫描器和漏洞利用模块可以使用这些新的默认用户名和密码。
-
PR 15944 – 例如,将长格式选项名称添加到会话命令中
sessions --upgrade 1
-
PR 15965 – 为设置添加 TCP URI 方案,
RHOSTS
如果将其指定为字符串,则允许用户指定用户名、密码和端口,例如tcp://user:a [email protected]
将转换为用户名user
、密码a b c
和主机example.com
使用的默认端口上的有问题的模块。
修复
-
优点:当从任务链的现有计划中删除挂起时,我们已更正了下一个计划事件。
-
PR 15779 -的代码
lib/msf/core/auxiliary/report.rb
已经被改进,以修复一个错误的report_vuln()
将崩溃,如果vuln
是nil
在调用framework.db.report_vuln_attempt()
。这已通过检查 的值vuln
并在设置为 时引发 ValidationError 来解决nil
。 -
PR 15808 – 这
read_file
通过使用旧式 Powershell 语法 (New-Object)修复了Windows Server 2012上的 Powershell 兼容性问题 。 -
PR 15939 – 这修复了一个错误,即meterpreter dir/ls 函数将显示创建日期而不是目录内容的修改日期。
-
PR 15945 – 在无法访问所列文件夹中的文件或文件夹之一的情况下,此更改修复了 meterpreter > ls 命令。
-
PR 15952 – 这为
creds -d
在某些NTLM
哈希上崩溃的命令 添加了修复程序 。 -
PR 15957 –
nil
通过添加改进的错误检查和处理,修复了在使用 Kiwi 保存凭据时未正确检查值以确保在使用之前未正确检查值的 错误。 -
PR 15963 – 已修复阻止使用 Go 1.17 的用户在 Metasploit 中运行 Go 模块的错误。此外,引导过程已更改,因此有关模块未加载的消息现在会记录到磁盘,因此用户不会对他们不打算使用的模块中的错误感到困惑。
模块
-
PR 15742 – 这增加了 CVE-2021-40444 的漏洞利用,这是一个影响 Microsoft Word 的漏洞。成功的利用会导致在运行 Microsoft Word 的用户上下文中执行代码。
-
PR 15953 – 这增加了 CVE-2021-24917 的漏洞利用,这是 1.9.1 之前 WPS 隐藏登录 WordPress 插件中的信息泄露错误。该漏洞允许未经身份验证的用户通过设置随机引用字符串并向
/wp-admin/options.php
. 此外,更新了几个 WordPress 模块,以更具描述性地报告他们发现哪个插件在给定目标上易受攻击。 -
PR 15958 – 该模块通过将 Log4Shell 漏洞注入到一系列标头字段和 URI 路径中,对给定目标执行通用扫描。
截图
下载安装
Metasploit Pro windows软件官方下载地址:https://www.iculture.cc/?golink=aHR0cHM6Ly9kb3dubG9hZHMubWV0YXNwbG9pdC5jb20vZGF0YS9yZWxlYXNlcy9tZXRhc3Bsb2l0LWxhdGVzdC13aW5kb3dzLWluc3RhbGxlci5leGU=
激活工具 :https://pan.iculture.cc/s/PlNCo
激活工具 提取码n8ijf4
解压密码:www.iculture.cc
安装教程
运行metasploit-latest-windows-installer.exe
然后开始安装
等待安装完成
这里弹出安装完成,我们选择Finish
会自动弹出下面的页面,我们访问https://localhost:3790/
然后创建账户
我们可以使用https://www.fakenamegenerator.com/创建一个假身份
然后配合Tempo-Mail.com创建一个假的邮箱
然后使用我们刚才的身份信息和邮箱去官网获取产品激活码(这里建议使用非香港节点,不知道是不是有点针对,部分节点会不显示申请的页面)
https://www.rapid7.com/products/metasploit/download/pro/
回到Tempo-email.com
点开邮件就可以看到激活码了
回到一开始的页面https://localhost:3790/users/new
然后激活
这里只是激活了14天试用
具体破解工具的使用请往下看
点击Metasploit Pro Activation Tool.exe激活即可
用此方法破解之后每次打开msf都会弹出一次左边的广告,介意勿用
用此方法破解之后每次打开msf都会弹出一次左边的广告,介意勿用
用此方法破解之后每次打开msf都会弹出一次左边的广告,介意勿用
激活后需要重启
然后重启
完美破解!
常见问题
Chrome浏览器无法打开强制HSTS网页?
问题描述
如果提示您目前无法访问 localhost,因为此网站使用了 HSTS。网络错误和攻击通常是暂时的,因此,此网页稍后可能会恢复正常。如何解决?
解决方法
访问chrome://net-internals/#hsts
在Delete domain security policies中输入我们的域名localhost,然后点击Delete删除
然后刷新,就可以继续访问了。
点击高级
转自https://www.iculture.cc/software/pig=5955
如侵权后台请后台私聊删除文章
本文最终解释权归本文所有作者!!!
任何公众号场、本项目涉及的任何工具,仅用于商业商业用途,不能保证其合法性和使用性,并能用于研究项目中的应用,目标和有效的实施情况自己判断;
文章、项目内场所有资源文件,杜绝任何靶本公众号、自媒体进行形式的擅自转载、发布
公众对脚本及任何概不负责包括不由任何脚本错误导致的工具损失或损害及任何法律责任;
直接使用本或公众发布的技术、靶场、文章项目中涉及的脚本工具,但在某些行为不符合任何国家/地区或相关地区的情况下进行传播时, PTEHUB引发的隐私或其他任何法律问题的后果概不负责;
如果任何单位或个人认为项目或文章的内容可能侵犯其权利,则应及时通知并证明其身份,证明我们将在收到证明文件后删除相关内容;
以方式或使用此项目的任何人或直接使用项目的直接用户都应仔细阅读此声明;
本公众号保留更改或补充,免责随时声明的权利;
访问本公众号的任何文章或项目,请您立即接受此免责声明。
您在本声明未发出之时,或者使用访问已接受此声明,请查看本公众号。
此致
由于、利用的信息而造成的任何或直接的此文传播后果,均由用户本人负责,作者不承担任何直接责任。
一切法律后果均由攻击者承担!!!
日站不规范,亲人两行泪!!!
日站不规范,亲人两行泪!!!
日站不规范,亲人两行泪!!!
-
专注于信息安全方面分享,传播商业性广告,不
-
关注不迷,点赞!关注!转向!评论!!
-
要投稿的留言通知,会第一时间回复,谢谢!
原文始发于微信公众号(每天一个入狱小技巧):白嫖Metasploit Pro 2022 最新专业激活版/破解版 价值15000$
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论