首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏安恒信息

    Rapid7:IE 0DAY漏洞正活跃于地下

    根据Rapid7的高级工程师Ross Barrett所说,漏洞利用代码目前正在网络上广泛的传播。在这周早些时候,他看到了漏洞代码被提交到VirusTotal和Scumware。

    63240发布于 2018-04-09
  • 来自专栏网络安全技术点滴分享

    借助自动化证据收集,降低HITRUST认证成本的技术实践

    此次合作基于 Rapid7 Command 平台的现有能力,为需要展示强大可靠认证的组织创建了一条更高效的路径。 Rapid7 通过利用我们的原生遥测和对第三方数据源的广泛支持来实现这一点;Rapid7 Command 平台能够洞察漏洞、暴露面、配置、身份、威胁检测、IT 上下文等信息,这些正是构成技术合规控制措施证据的数据集 Rapid7 合作如何加强认证项目Rapid7 的 Surface Command 为客户提供了其攻击面的完整内部和外部视图,包括漏洞、错误配置、资产和暴露数据。 总结来说,Rapid7 Command 平台可以将技术控制措施映射和监控到 HITRUST e1、i1 和 r2,然后通过持续抽样,Rapid7 可以检测控制措施漂移,识别需要关注的领域,从而降低进行昂贵 从周期性审计转向持续认证借助 Surface Command(Rapid7 的攻击面管理解决方案)从周期性审计转向持续认证,通过结合 Rapid7 和第三方安全数据,为我们的客户提供其组织内所有资产和暴露面的统一

    15010编辑于 2025-12-29
  • 来自专栏信息安全与算法

    威胁情报的新变化:2021年回顾

    去年,Rapid7 收购了 IntSights,这是一个巨大的里程碑。 IntSights 团队很高兴加入一家致力于为其客户简化和改善安全成果的公司。 Rapid7 的重点是对 IntSights 为所有人“普及威胁情报”的核心使命的重要补充。 此外,我们可以轻松生成报告以与我们的客户分享,记录他们从 Rapid7 威胁情报中获得的价值。” - Royi Biller,MT Cyber (MSSP) 首席执行官 用于 IntSights 威胁情报的 Rapid7 InsightConnect 插件 IntSights 和 Rapid7 InsightConnect 第一个 ICON 插件工作流程(用于 Rapid7 InsightIDR)现在在 Rapid7 扩展库中可用。

    1.5K40编辑于 2022-03-07
  • 来自专栏ChaMd5安全团队

    CVE-2019-0708微软RDP远程代码执行漏洞复现

    复现 早上起来朋友圈被rapid7公布2019-0708漏洞的exp刷屏了,赶紧复现一波。 首先这个exp代码是别人pull requests的,还并没有合并到主分支,自动更新是没有的,所以需要手动添加,作者发的一共有4个文件: https://raw.githubusercontent.com/rapid7 edb7e20221e2088497d1f61132db3a56f81b8ce9/lib/msf/core/exploit/rdp.rb https://raw.githubusercontent.com/rapid7 edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/rdp_scanner.rb https://raw.githubusercontent.com/rapid7 参考链接 https://github.com/rapid7/metasploit-framework/pull/12283 https://portal.msrc.microsoft.com/en-US

    3.2K40发布于 2019-09-10
  • 来自专栏软件

    新勒索软件,超3000+主机暴露于Apache ActiveMQ 漏洞威胁之下

    漏洞利用活动Rapid7 的研究人员报告说,从ASF披露威胁的同一天开始,在两个客户位置观察到针对该漏洞的漏洞利用活动。 “在这两种情况下,攻击者都试图在目标系统上部署勒索软件,以勒索受害组织,”Rapid7托管检测和响应团队的研究人员在博客文章中说。 “自上周以来,该漏洞的漏洞利用代码已公开发布,我们的研究人员已经证实了可利用性,”Rapid7威胁研究主管Caitlin Condon说。 “Rapid7 观察到的威胁活动看起来像是自动利用,并不是特别复杂,因此我们建议组织快速修补以防止未来潜在的漏洞利用。”

    41610编辑于 2024-08-10
  • 来自专栏SDNLAB

    XDR会杀死SIEM吗?

    另一个有趣的是Rapid7。就在上个月,Rapid7收购了Velociraptor,这是一个开源技术社区,用于端点监控、数位取证和事件响应。 此次收购将帮助Rapid7建立事件响应和端点能力-如果Rapid7进入XDR,这两项能力都将发挥重要作用。 Rapid7还通过合并和收购向云安全市场进军。

    1.4K10发布于 2021-07-02
  • 来自专栏FreeBuf

    Hickory智能门锁存在的多个漏洞

    近期,Rapid7安全研究团队发现了Hickory蓝牙智能系列BlueTooth Enabled Deadbolt款式门锁存在多个安全漏洞,漏洞涉及其移动端APP应用和云托管的Web服务和MQTT协议。 Bluetooth Enabled Deadbolt,平头锁,可安装于传统门锁之上的一款智能门锁,产品型号H076388-SN,其中包含了经过FCC ID 2AEHJSRU233认证的电子元器件,是Rapid7 此次Rapid7测试的Hickory移动应用程序版本为安卓的 01.01.43 和 iOS的 01.01.07,两个移动程序都名为"Hickory Smart",可在谷歌和苹果应用商店中进行下载安装。 以下是Rapid7的漏洞发现。 Hickory Hardware上游厂商Delphian Systems上报漏洞 2019.7.1 向CERT/CC报告漏洞 2019.7.2 CERT/CC分配漏洞编号 2019.8.1 60天漏洞期限已过 Rapid7

    1.4K20发布于 2019-08-28
  • 来自专栏信安百科

    CVE-2023-46805|Ivanti Connect Secure & Policy Secure身份验证绕过漏洞

    This module requires Metasploit: https://metasploit.com/download # Current source: https://github.com/rapid7 }, 'License' => MSF_LICENSE, 'Author' => [ 'sfewer-r7', # MSF Exploit & Rapid7 21887-Command-Injection-for-Ivanti-Connect-Secure-and-Ivanti-Policy-Secure-Gateways https://github.com/rapid7

    1.5K10编辑于 2024-02-01
  • 来自专栏网络信息安全

    [知识小节]Linux上MSF工具的安装

    Linux上安装msf的过程 依次输入下面四个指令即可 curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/

    1K10编辑于 2024-03-12
  • 来自专栏院长运维开发

    Linux安装metasploit渗透框架

    Linux安装metasploit渗透框架 ---- 打开终端输入 curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master

    1.7K20发布于 2021-02-19
  • 来自专栏信安之路

    论二级域名收集的各种姿势

    google、bing、yahoo、baidu、shodan、twitter 通过全网dns反解析 下载地址: https://scans.io/study/sonar.rdns_v2 这是Rapid7 获取二级域名 通过证书获取 下载地址: https://scans.io/study/sonar.ssl https://scans.io/study/sonar.moressl 这也是Rapid7

    4.4K00发布于 2018-08-08
  • 来自专栏网络安全技术点滴分享

    TeamCity认证绕过漏洞(CVE-2024-27198与CVE-2024-27199)防护指南

    2024年2月,Rapid7在 JetBrains TeamCity 中发现了两个严重的认证绕过漏洞,编号分别为 CVE-2024-27198(CVSS 9.8) 和 CVE-2024-27199(CVSS Rapid7 向 JetBrains 披露了这些发现,但供应商在未与 Rapid7 协调的情况下发布了修复程序。

    25610编辑于 2026-02-21
  • 来自专栏白安全组

    渗透安全测试的靶场

    如果您语文学的不好不必担心了,界面提示英文的(DVWA原厂),内容提示中英双字(后来觉得比较眼花,所以去掉了部分英文) Metasploitable 著名的渗透框架 Metasploit 出品方 rapid7 链接地址:http://pwnable.kr/%3Fp%3Dprobs Hackazon Hackazon – Rapid7 开源的 Web 漏洞练习框架,类似 Hacksys 的 HEVD :https://github.com/rapid7/hackazon 后期补充 ZVulDrill靶场二次开发 https://github.com/redBu1l/ZVulDrill

    6.8K20发布于 2019-08-09
  • 来自专栏kali blog

    ubuntu16.04安装metasploit+postgresql

    1、安装msf 1.1、打开终端,进入安装目录(你想放在哪就进哪 cd /opt curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus

    92220编辑于 2021-12-17
  • 来自专栏绿盟科技研究通讯

    【云原生攻防研究】云原生环境渗透相关工具考察

    2.2auxiliary/scanner/http/docker_version 地址:https://github.com/rapid7/metasploit-framework/blob/master 2.3exploit/linux/http/dockerdaemontcp 地址:https://github.com/rapid7/metasploit-framework/blob/master/modules 2.4exploit/linux/local/dockerdaemonprivilege_escalation 地址:https://github.com/rapid7/metasploit-framework 2.7post/multi/gather/docker_creds 地址:https://github.com/rapid7/metasploit-framework/blob/master/modules 参考文献: 1. https://github.com/rapid7/metasploit-framework 2. https://github.com/aquasecurity/kube-hunter

    1.8K20发布于 2020-06-30
  • 来自专栏洛米唯熊

    CVE-2019-0708-Bluekeep漏洞利用告警

    https://github.com/rapid7/metasploit-framework/pull/12283?

    83030发布于 2019-09-09
  • 来自专栏网络安全技术点滴分享

    Bookstore靶机实战:从Web枚举到REST API模糊测试的完整攻破

    2.4.295000端口:Werkzeug 0.14.1 + Python 3.6在Werkzeug服务器发现关键路径:/robots.txt/api研究发现Werkzeug 0.14.1存在可能的RCE漏洞(参考Rapid7

    20400编辑于 2025-08-02
  • 来自专栏玄魂工作室

    CVE-2019-0708:RDP终极EXP爆出

    2019年09月07日,@rapid7 在其metasploit-framework仓库公开发布了CVE-2019-0708的利用模块,漏洞利用工具已经开始扩散,已经构成了蠕虫级的攻击威胁。 p=409#comment-46 https://github.com/rapid7/metasploit-framework/pull/12283

    2.3K40发布于 2019-09-17
  • 来自专栏FreeBuf

    PTAA:一款功能强大的紫队自动化渗透测试工具

    DNS_NAME --standalone --register-unsafely-without-email -n--agree-tos Debian/Ubuntu 安装源:https://github.com/rapid7 msfconsole 修改metasploit目录权限: chmod-R ugo+rw ~/.msf4Payloadcd ~curlhttps://raw.githubusercontent.com/rapid7

    1.3K30发布于 2019-05-14
  • 来自专栏HACK学习

    利用MSF检测CVE-2019-0708漏洞

    GitHub项目: https://github.com/zerosum0x0/CVE-2019-0708 MSF模块: https://github.com/rapid7/metasploit-framework

    6.3K30发布于 2019-08-06
领券