فيديو : نظرة سريعة على msfvenom داخل مشروع Metasploit
تقيمك :منذ فترة قامت شركة Rapid7 المسؤولة عن مشروع Metasploit بإخبارنا بأن كل من MsfPayload & MsfEncode تم إيقافهم نهائياً عن العمل وإستبدالهم ب msfvenom , برأيي هذه الخطوة جيدة لهيكلة مشروع Metasploit ودون أدنى شك سوف تنعكس إيجابياً على سرعة التعامل مع جميع أنواع payloads الموجودة داخل المشروع.
وفي هذا الفيديو قمنا بشكل سريع بالتعرف على msfvenom حيث قمنا بإستعراض الخيارات وكيفية التعامل معها بالإضافة إلا كيفية تكوين Payload بلغة Python وتشغيله على نظام Linux والحصول على صلاحيات Root فور تشغيله بها.
أتمنى أن ينال الفيديو إعجابكم وإن شاء الله سوف نحاول تكثيف النشر خلال الفترة القادمة 🙂

مختبر إختراق من الأردن أحب كل ما يتعلق بأمن المعلومات ، أساهم في كتابة العديد من المقالات والتحديات في مُجتمع iSecur1ty ، أحب البرمجة بلغة python ولدي خبره في إدارة السيرفرات وبناء الأنظمة.
التعليقات
سعود
5 يناير، 2016 الساعة 4:15 مما الفائده من صنع الpayload ?
سعود
5 يناير، 2016 الساعة 4:18 مالشرح واضح جدا وجميل
لاكن عندي سؤال
الفائده من صنع ال Payload ؟
اتمنى الرد علي عن طريق الايميل
saodabdalrazaq@hotmail.com
وشكرا على الشرح
sani
16 ديسمبر، 2016 الساعة 9:47 مان ثبت nethunter على الاندرويد وانسات البايلود لاكن التبليغ لا يصل ارجو المساعدة