Backtrack 4 - Atualizando pasta de exploits através do site milw0rm

Publicado por Mauro Risonho de Paula Assumpção A.K.A firebits em 09/09/2009

[ Hits: 9.955 ]

 


Backtrack 4 - Atualizando pasta de exploits através do site milw0rm



Caso você queira atualizar o banco de dados de exploits do seu Backtrack 4, veja o script abaixo:

#!/bin/bash
#
# Joshua D. Abraham < [email protected] >
# Sat Dec 27 14:24:15 EST 2008
#
if [ -e milw0rm.tar.bz2 ] ; then
echo "removing old"
rm milw0rm.tar.bz2
fi
if [ -d milw0rm ] ; then
rm -Rf milw0rm
fi
wget http://www.milw0rm.org/sploits/milw0rm.tar.bz2
tar -jxvf milw0rm.tar.bz2
rm milw0rm.tar.bz2

Que irá atualizar em /pentest/exploits/milw0rm usando o comando:

# cd /pentest/exploits && sh update-milw0rm

Passo 1:
Linux: Backtrack 4 - Atualizando pasta de exploits através do site milw0rm.
Passo 2:
Linux: Backtrack 4 - Atualizando pasta de exploits através do site milw0rm.
Passo 3:
Linux: Backtrack 4 - Atualizando pasta de exploits através do site milw0rm.
Passo 4:
Linux: Backtrack 4 - Atualizando pasta de exploits através do site milw0rm.
Passo 5:
Linux: Backtrack 4 - Atualizando pasta de exploits através do site milw0rm.
Passo 6:
Linux: Backtrack 4 - Atualizando pasta de exploits através do site milw0rm.
Outras dicas deste autor

b5i2iso - converter imagem BIN para ISO quando não se tem o arquivo CUE

Falando sobre Pentesting (teste de invasão)

Instalando o LibreOffice RC2 - substituto do OpenOffice, agora da Oracle (Ubuntu)

Economizando energia de laptop com processador multicore

Backtrack 4 XSpy

Leitura recomendada

Reforçando a segurança contra exploits

tcpdump - Capturando senhas de serviços POP3/IMAP/SMTP ou HTTP

Bloqueando o Orkut pelo iptables

Redirecionammento de portas com iptables e SNAT

Bloquear/liberar WhatsApp via iptables

  

Comentários
[1] Comentário enviado por dantasbr1 em 11/03/2011 - 16:27h

não é uma mina de exploits mais é brasileiro acessem www.exploit-br.org



Contribuir com comentário