Backtrack 4 - Atualizando pasta de exploits através do site milw0rm

Publicado por Mauro Risonho de Paula Assumpção A.K.A firebits em 09/09/2009

[ Hits: 11.282 ]

 


Backtrack 4 - Atualizando pasta de exploits através do site milw0rm



Caso você queira atualizar o banco de dados de exploits do seu Backtrack 4, veja o script abaixo:

#!/bin/bash
#
# Joshua D. Abraham < jabra@spl0it.org >
# Sat Dec 27 14:24:15 EST 2008
#
if [ -e milw0rm.tar.bz2 ] ; then
echo "removing old"
rm milw0rm.tar.bz2
fi
if [ -d milw0rm ] ; then
rm -Rf milw0rm
fi
wget http://www.milw0rm.org/sploits/milw0rm.tar.bz2
tar -jxvf milw0rm.tar.bz2
rm milw0rm.tar.bz2

Que irá atualizar em /pentest/exploits/milw0rm usando o comando:

# cd /pentest/exploits && sh update-milw0rm

Passo 1:
Linux: Backtrack 4 - Atualizando pasta de exploits através do site milw0rm.
Passo 2:
Linux: Backtrack 4 - Atualizando pasta de exploits através do site milw0rm.
Passo 3:
Linux: Backtrack 4 - Atualizando pasta de exploits através do site milw0rm.
Passo 4:
Linux: Backtrack 4 - Atualizando pasta de exploits através do site milw0rm.
Passo 5:
Linux: Backtrack 4 - Atualizando pasta de exploits através do site milw0rm.
Passo 6:
Linux: Backtrack 4 - Atualizando pasta de exploits através do site milw0rm.
Outras dicas deste autor

debsecan - Analisador de segurança do Debian

Consertando o sistema de arquivos de seu OpenBSD 4.5

O que é um Fuzzer em Penetration Testing (Pentesting)

Backtrack 4 - 0trace

Backtrack 4 - Cisco Passwd Scanner

Leitura recomendada

Extensões do Firefox para auditorias de segurança

Imagem do Windows XP virtual para testes de segurança

Recuperando acesso de root

Bloquear MSN Messenger

Restringindo acesso do "root" ao SSH

  

Comentários
[1] Comentário enviado por dantasbr1 em 11/03/2011 - 16:27h

não é uma mina de exploits mais é brasileiro acessem www.exploit-br.org



Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts