Mir ist aufgefallen, dass es immer mal wieder Exploits z.B. auf Securityfocus oder Milw0rm gibt, die als Metasploit Modul geschrieben sind. Sowohl alte Perl Module, z.B.
- WordPress <= 1.5.1.3 Remote Code Execution eXploit
- vBulletin <= 3.0.6 (Add Template Name in HTML Comments = Yes) command execution eXploit
aber auch viele neue in Ruby, z.B.
- DECT Base Station Scanner
- DECT Call Scanner
- Solaris ypupdated Command Execution
- FlipViewer FViewerLoading ActiveX Control Buffer Overflow
Nur scheint es weder ein zentrales Repository für die diversen Module zu geben, noch werden sie bei Metasploit aufgeführt. Oder sehe ich das falsch?
Kennt jemand ein Verzeichnis der diversen von dritten erstellen Metasploit Module? Wenn nicht, würde ich eines anlegen und pflegen, wenn mich auch ein paar andere mit Links zu Module versorgen würden.
Hallo Christian,
nun, die „guten“ Scripte/Module werden meistens zügig ins SVN repository von Metasploit aufgenommen.
Ich kenne halt Quellen/Blogs wie
http://darkoperator.blogspot.com/
oder
http://blog.invisibledenizen.org/.
Die sind ganz interessant.
Aber wenn Du weitere in Erfahrung bringst, würde mich das auch sehr interessieren.
Machst du eigentlich im Juni die Pentesting Schulung bei CBT in München?
Bin am überlegen, ob ich die machen soll…………
🙂
Viele Grüße,
Hawaii67
Comment by Hawaii67 — 30. März 2009 @ 07:45
Ich habe gesehen, daß viele Module auch im Metasploit landen. Trotzdem sind mir gerade im Zusammenhang mit dem iMail ein paar aufgefallen die mir fehlen. Eine echte Community rund um Metasploit scheint es außer HD Moore und den paar Entwicklern bisher leider nicht zu geben. Da fehlt noch was.
Wenn die Schulung im Juni stattfindet mache ich die, ja.
Comment by Christian — 30. März 2009 @ 13:18
Kommentare gesperrt wegen Spam
Comment by Christian — 20. Mai 2009 @ 14:21