AMES (METASPLOIT EXPLOIT SUGGESTER LAIN)
AMES adalah alat untuk mem-parsing file output Nessus baru
dan membuat otomatis yang mudah untuk menyalin dan
menyisipkan mengeksploitasi baris perintah menggunakan Metasploit CLI
FITUR UTAMA
Menangani keluaran file berbasis .nessus baru
Tetap up to date dengan eksploitasi Metasploit baru saat Anda memperbarui database MSF
Python berbasis akses mudah dan kecepatan
OVERVIEW
Alat AMES memberikan keluaran file gaya baru .nessus xus dari perangkat lunak pemindaian Nessus,
kemudian akan menempatkan eksploit apa pun berdasarkan laporan CVE.
Alat ini kemudian akan membangun pilihan baris perintah yang mudah digunakan oleh pengguna untuk disalin dan ditempelkan.
Sejak metasploit menghapus fitur autopwn ini sebagai point dan klik exploit yang bisa digunakan.
PERSYARATAN
<>Python
<>Kerangka Metasploit
Selain ini, Anda harus mengedit file ames.py dan memperbarui lokasi Metasploit Trunk Anda dan menyimpannya.
PERSYARATAN OPSIONAL
Nessus hanya diperlukan jika Anda ingin melakukan pemindaian Anda sendiri dan menghasilkan laporan,
itu bukan persyaratan untuk menjalankan alat ini terhadap laporan yang dihasilkan di tempat lain.
<>NESSUS
Instalasi
Unduh skrip dan jalankan, tidak diperlukan instalasi untuk alat ini.
PEMAKAIANPada lari pertama Anda, Anda akan melihat kesalahan berikut
Ini hanyalah pengingat bahwa Anda perlu mengedit file ames.py dan mengganti baris “Trunk =”
dengan lokasi untuk lokasi trunk Metasploit Anda.
Salin dan tempel eksploit yang relevan yang ingin Anda coba.
Di sini Anda dapat melihat bahwa AMES telah menemukan beberapa eksploitasi dan mengurutkannya,
cukup salin dan tempel baris perintah msfcli
dan membuat otomatis yang mudah untuk menyalin dan
menyisipkan mengeksploitasi baris perintah menggunakan Metasploit CLI
FITUR UTAMA
Menangani keluaran file berbasis .nessus baru
Tetap up to date dengan eksploitasi Metasploit baru saat Anda memperbarui database MSF
Python berbasis akses mudah dan kecepatan
OVERVIEW
Alat AMES memberikan keluaran file gaya baru .nessus xus dari perangkat lunak pemindaian Nessus,
kemudian akan menempatkan eksploit apa pun berdasarkan laporan CVE.
Alat ini kemudian akan membangun pilihan baris perintah yang mudah digunakan oleh pengguna untuk disalin dan ditempelkan.
Sejak metasploit menghapus fitur autopwn ini sebagai point dan klik exploit yang bisa digunakan.
PERSYARATAN
<>Python
<>Kerangka Metasploit
Selain ini, Anda harus mengedit file ames.py dan memperbarui lokasi Metasploit Trunk Anda dan menyimpannya.
PERSYARATAN OPSIONAL
Nessus hanya diperlukan jika Anda ingin melakukan pemindaian Anda sendiri dan menghasilkan laporan,
itu bukan persyaratan untuk menjalankan alat ini terhadap laporan yang dihasilkan di tempat lain.
<>NESSUS
Instalasi
Unduh skrip dan jalankan, tidak diperlukan instalasi untuk alat ini.
PEMAKAIANPada lari pertama Anda, Anda akan melihat kesalahan berikut
Ini hanyalah pengingat bahwa Anda perlu mengedit file ames.py dan mengganti baris “Trunk =”
dengan lokasi untuk lokasi trunk Metasploit Anda.
Setelah lokasi Trunk Anda diatur dalam ames.py
Anda dapat menggunakan alat seperti di bawah ini
Anda dapat menggunakan alat seperti di bawah ini
$ python ames.py [nessus report
file
]
Salin dan tempel eksploit yang relevan yang ingin Anda coba.
EXAMPLES
cukup salin dan tempel baris perintah msfcli
Di sini kita melihat salah satu baris perintah disalin dan
ditempelkan dan berhasil mengeksploitasi sistem yang ditemukan oleh Nessus .
ditempelkan dan berhasil mengeksploitasi sistem yang ditemukan oleh Nessus .
0 komentar: