{"id":888,"date":"2009-03-27T20:22:54","date_gmt":"2009-03-27T19:22:54","guid":{"rendered":"http:\/\/www.mitternachtshacking.de\/blog\/888-3rd-party-metasploit-module"},"modified":"2018-05-31T14:28:16","modified_gmt":"2018-05-31T13:28:16","slug":"3rd-party-metasploit-module","status":"publish","type":"post","link":"https:\/\/www.mitternachtshacking.de\/blog\/888-3rd-party-metasploit-module","title":{"rendered":"3rd Party Metasploit Module"},"content":{"rendered":"<p>Mir ist aufgefallen, dass es immer mal wieder Exploits z.B. auf Securityfocus oder Milw0rm gibt, die als Metasploit Modul geschrieben sind. Sowohl alte Perl Module, z.B.<\/p>\n<ul>\n<li><a href=\"http:\/\/www.milw0rm.com\/exploits\/1145\">WordPress &lt;= 1.5.1.3 Remote Code Execution eXploit<\/a><\/li>\n<li><a href=\"http:\/\/milw0rm.org\/exploits\/1133\">vBulletin &lt;= 3.0.6 (Add Template Name in HTML Comments = Yes) command execution eXploit<\/a><\/li>\n<\/ul>\n<p>aber auch viele neue in Ruby, z.B.<\/p>\n<ul>\n<li><a href=\"https:\/\/dedected.org\/trac\/browser\/trunk\/metasploit-dect\/scanner.rb?rev=63\">DECT Base Station Scanner<\/a><\/li>\n<li><a href=\"https:\/\/dedected.org\/trac\/browser\/trunk\/metasploit-dect\/call_scanner.rb\">DECT Call Scanner<\/a><\/li>\n<li><a href=\"http:\/\/downloads.securityfocus.com\/vulnerabilities\/exploits\/1749.rb\">Solaris ypupdated Command Execution<\/a><\/li>\n<li><a href=\"https:\/\/www.securinfos.info\/metasploit\/flipviewer_loadopf.rb\">FlipViewer FViewerLoading ActiveX Control Buffer Overflow<\/a><\/li>\n<\/ul>\n<p>Nur scheint es weder ein zentrales Repository f\u00fcr die diversen Module zu geben, noch werden sie bei Metasploit aufgef\u00fchrt. Oder sehe ich das falsch?<\/p>\n<p>Kennt jemand ein Verzeichnis der diversen von dritten erstellen Metasploit Module? Wenn nicht, w\u00fcrde ich eines anlegen und pflegen, wenn mich auch ein paar andere mit Links zu Module versorgen w\u00fcrden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mir ist aufgefallen, dass es immer mal wieder Exploits z.B. auf Securityfocus oder Milw0rm gibt, die als Metasploit Modul geschrieben sind. Sowohl alte Perl Module, z.B. WordPress &lt;= 1.5.1.3 Remote Code Execution eXploit vBulletin &lt;= 3.0.6 (Add Template Name in HTML Comments = Yes) command execution eXploit aber auch viele neue in Ruby, z.B. DECT [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[8,12],"tags":[],"_links":{"self":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/888"}],"collection":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/comments?post=888"}],"version-history":[{"count":0,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/888\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/media?parent=888"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/categories?post=888"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/tags?post=888"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}