Try Hack Box – Telegram
Try Hack Box
5.77K subscribers
682 photos
65 videos
123 files
688 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
Try Hack Box
اجزای MSF @TryHackBox
عناصر اصلی Metasploit عبارتند از:

• Documentation: این دایرکتوری حاوی اطلاعاتی در مورد نحوه استفاده از جنبه های مختلف Metasploit است.
• رابط های کاربری: Metasploit چندین ابزار مختلف برای تعامل با فریم ورک فراهم می کند. خوب
در ادامه این موارد را با جزئیات بیشتری تحلیل کنید.
• ماژول ها: این جزء حیاتی چارچوب، دایرکتوری است که شامل چندین زیر شاخه است. دو تا از مهم ترین زیرشاخه ها، اکسپلویت ها هستند، جایی که ماژول های اکسپلویت در آن زندگی می کنند، و پیلودهای/ پیلود، که بلوک های سازنده پیلود مختلف در آن قرار دارند. این موارد را نیز با جزئیات بیشتری بررسی خواهیم کرد. انواع دیگر ماژول ها شامل ماژول های کمکی است که شامل ابزارهای مختلف حمله اضافی مانند پورت ها و اسکنرهای آسیب پذیری می شود. ماژول های رمزگذار در تلاش برای فرار از شناسایی توسط IDS، IPS و ابزارهای آنتی ویروس، اکسپلویت ها و پیلودگذاری ها را تغییر می دهند. ماژول‌های Nop سورتمه‌های NOP را می‌سازند، یک ساختار داده شامل اکسپلویت‌ها که احتمال اجرای موفقیت‌آمیز کد مهاجم را پس از بهره‌برداری افزایش می‌دهد.
• ابزارهای ایجاد اکسپلویت: از آنجایی که متاسپلویت یک چارچوب بهره برداری جامع است، شامل ابزارهایی برای یافتن آسیب پذیری ها، ایجاد اکسپلویت های جدید و توسعه پیلودهای جدید است. دایرکتوری tools شامل چندین مورد دیگر است که در تجزیه و تحلیل آسیب پذیری ها و ایجاد اکسپلویت ها مفید هستند.
• موارد دیگر: موارد متفرقه مختلفی نیز در این دایرکتوری وجود دارد، مانند کتابخانه هایی از کدهای مشترک استفاده شده در سرتاسر فریم ورک، افزونه هایی که عملکرد Metasploit را تغییر می دهند، اسکریپت هایی که برخی از ویژگی های Meterpreter را خودکار می کنند، و ابزارهای مختلف دیگر. .

#Metasploit
@TryHackBox
👍3
Try Hack Box pinned «آیا با متاسپلویت کار کردید ؟»
رابط های کاربری مفید Metasploit

توجه داشته باشید که ما به تک تک موارد در این دایرکتوری ها نمی پردازیم، بلکه بر روی مواردی تمرکز می کنیم که برای آزمایش کنندگان نفوذ و هکرهای اخلاقی که به Metasploit متکی هستند، مهم ترین هستند.

بیایید با رابط های کاربری شروع کنیم و روی مفیدترین آن، رابط کنسول Metasploit به نام msfconsole تمرکز کنیم. این یک خط فرمان سفارشی Metasploit با انواع ویژگی های مفید، از جمله تکمیل خودکار TAB، متغیرهای محیطی، و قابلیت اجرای دستورات محلی در سیستم عامل محلی، و همچنین دستورات مختلف Metasploit سفارشی، مانند exploit، فرمانی است که راه اندازی می شود. یک اکسپلویت در یک هدف برای این کلاس، ما به طور انحصاری بر این رابط تکیه می کنیم زیرا با انعطاف پذیری زیاد و ویژگی های مفید، برای آزمایش کنندگان نفوذ و هکرهای اخلاقی بهترین است.

از طرف دیگر، برنامه msfd یک شبح محلی ایجاد می کند که به پورت TCP 55554 گوش می دهد. اگر کسی به آن متصل شود (مثلاً با استفاده از یک کلاینت Netcat، که می تواند به یک پورت TCP دلخواه متصل شود)، دسترسی کنسول Metasploit را دریافت می کند. ایده اینجا این است که ما می‌توانیم چندین تستر Metasploit داشته باشیم که همگی از یک نسخه متاسپلیت در یک جعبه استفاده می‌کنند تا نگران نباشیم که آنها ممکن است از نسخه‌های مختلف با به‌روزرسانی‌های مختلف استفاده کنند. به‌طور پیش‌فرض، msfd اجازه اتصالات را فقط از localhost می‌دهد، اما می‌توان آن را طوری پیکربندی کرد که برای اتصالات راه دور گوش کند. متأسفانه msfd نیازی به احراز هویت ندارد و جلسه را رمزگذاری نمی کند. بنابراین، توصیه می کنیم از آن برای تست نفوذ استفاده نکنید.

msfrpcd نمونه ای از Metasploit است که در پورت TCP 55553 (با گزینه ای برای استفاده از SSL یا عدم استفاده از آن)، در انتظار پیام های کنترلی با استفاده از XML روی RPC است. این به افراد اجازه می دهد تا نرم افزار مشتری دلخواه ایجاد کنند که می تواند با Metasploit تعامل داشته باشد و آن را کنترل کند.

msfcli رابط خط فرمان Metasploit است، یک فرمان واحد که می‌توانید با مجموعه بزرگی از پرچم‌های فرمان ارائه دهید تا Metasploit کاری را که می‌خواهید انجام دهد. اگر اسکریپت های شل ای می نویسید و می خواهید اسکریپت شما Metasploit را برای انجام کاری فراخوانی کند، احتمالاً آن را از طریق msfcli فراخوانی خواهید کرد.

رابط msfvenom برای گرفتن پیلود Metasploit (مانند پیلودی که یک شل ویندوز قابل دسترسی به شبکه راه اندازی می کند) و تبدیل آن به فایلی که می تواند به نوعی اجرا شود مفید است. گزینه‌های خروجی شامل باینری خام، ویندوز EXE، فایل‌های اجرایی باینری لینوکس، جاوا اسکریپت و VBA است.

#Metasploit
@TryHackBox
👍3
Try Hack Box
رابط های کاربری مفید Metasploit توجه داشته باشید که ما به تک تک موارد در این دایرکتوری ها نمی پردازیم، بلکه بر روی مواردی تمرکز می کنیم که برای آزمایش کنندگان نفوذ و هکرهای اخلاقی که به Metasploit متکی هستند، مهم ترین هستند. بیایید با رابط های کاربری شروع…
msfconsole:
یک خط فرمان سفارشی Metasploit ... از این استفاده کنید!
msfd:
دیمونی (daemon)که به طور پیش‌فرض به پورت TCP 55554 گوش می‌دهد و دسترسی msfconsole را به هر کسی که متصل می‌شود ارائه می‌کند:
- مفید برای داشتن یک نصب Metasploit که توسط چندین کاربر قابل دسترسی است، همه از یک نسخه به طور همزمان استفاده می کنند.
- بدون احراز هویت یا رمزگذاری
msfrpcd:
متاسپلویت قابل کنترل از طریق XML از طریق Remote Procedure Call، گوش دادن به پورت TCP 55553، ارائه دسترسی از طریق SSL
msfcli:
خط فرمان، همه گزینه‌های مشخص شده در یک دستور، مفید برای اسکریپت‌ها
msfvenom:
یک پیلود متاسپلویت را به یک فایل مستقل (EXE، لینوکس باینری، جاوا اسکریپت، VBA یا خام) تبدیل کنید و برای کمک به فرار از آن کدگذاری کنید.

#Metasploit
@TryHackBox
👍1
+ بنظرم تنهایی بهترین هدیه ای هست که یک انسان میتونه داشته باشه .
👍8👎1
یکی از دوستان ازم مینی کورس از تست نفوذ دوربین های مداربسته خواستن و خب منم گفتم تا یه حدی یسری چیزا رو توضیح بدم
دوست دارید روی کدوم بحث زوم کنیم توی کورس؟
Anonymous Poll
26%
Telecom
28%
Iot
17%
Wan
17%
Hardware
11%
Rf-sdr
🔥61

طبق تصمیمات گرفته شده، قوه قضائیه موظفه با همکاری وزارت ارتباطات و فناوری اطلاعاتی و سایر دستگاه‌های ذیربط، با فروشندگان فیلتر شکن‌ها و وی‌پی‌ان‌های غیرمجاز برخورد قانونی و متخلفین رو مجازات کنه. 🚨

طبق تصمیم جدید قراره تولید کنندگان، فروشندگان و توزیع کنندگان وی‌پی‌ان‌ها و فیلترشکن‌های غیر مجاز از این به بعد مشمول مجازات ماده ۷۵۳ قانون مجازات اسلامی بشن و در مورد اشخاص حقوقی علاوه بر مجازات مندرج در ماده ۷۵۳، نسبت به شرکت تجاری یا موسسه متخلف، لغو امتیاز و تعطیلی نیز رقم خواهد خورد.

همچنین وزارت ارتباطات و فناوری اطلاعات مکلفه به طور مستمر نرم‌افزارهای موضوع این مسئله رو شناسایی و از دسترس خارج کرده و متخلفین رو به دستگاه قضائی معرفی نماید و قوه قضائیه نیز با متخلفین طبق مجازات پیش بینی شده در ماده ۷۵۳ قانون مجازات اسلامی برخورد بکند.

در ماده ۷۵۳ قانون مجازات اسلامی اومده که هر شخصی که مرتکب تولید یا انتشار یا توزیع و در دسترس قرار دادن یا معامله نرم‌افزارهای غیرقانونی شود به حبس از نود و یک روز تا یک سال یا جزای نقدی از پنج میلیون ریال تا بیست میلیون ریال یا هر دو مجازات محکوم خواهد شد. ⚖️



سخنان گوه هر بار اساتید!
عجب گیری افتادیم
👎5👍3
ماژول های متاسپلویت

متاسپلویت دارای انواع ماژول های زیر است:
• auxiliary:
این فهرست شامل ماژول های مرتبط با اسکن پورت، اسکن برای آسیب پذیری است
سیستم ها، راه اندازی حملات دیداس و بورت فورس و جمع اوری اطلاعات هست، و موارد دیگر .... .

• Encoders:
این دایرکتوری ماژول هایی را در خود نگه می دارد که یک ترکیب اکسپلویت و پیلودگذاری را به فرم دیگری تبدیل می کند و آن را به گونه ای رمزگذاری می کند که از کاراکترها یا مجموعه کاراکترهای خاصی که ممکن است توسط سیستم تارگت فیلتر شوند اجتناب کند. این رمزگذارها همچنین می‌توانند با تغییر دادن اکسپلویت‌ها و پیلودها به گونه‌ای که با امضای یک ابزار IPS یا IDS مطابقت نداشته باشند، به شناسایی کمک کنند.

مثلا زمانی که یک IDS/IPS داریم میخواهیم یکسری Signature ها مارو نگیرن از encoders استفاده میکنیم.

• exploits:

اکسپلویت ها مهمترین بخش فریم ورک Metasploit هستند. اکسپلویت قطعه کد واقعی است که به شما دسترسی لازم را به سیستم هدف می دهد. 2500 اکسپلویت به علاوه در بیش از 20 دسته بر اساس پلتفرمی که اکسپلویت پشتیبانی می شود وجود دارد.
اکنون، ممکن است به این فکر کنید که از میان بسیاری از اکسپلویت های موجود، باید از آن استفاده شود. تصمیم به استفاده از یک اکسپلویت خاص علیه یک تارگت تنها پس از شمارش گسترده و ارزیابی آسیب پذیری تارگت ما می تواند اتخاذ شود.
شمارش صحیح و ارزیابی آسیب پذیری تارگت موارد زیر را در اختیار ما قرار می دهد اطلاعاتی که بر اساس آن می توانیم اکسپلویت صحیح را انتخاب کنیم:

+ سیستم عامل سیستم تارگت (شامل نسخه و معماری دقیق)
+ باز کردن پورت ها در سیستم هدف (TCP و UDP)
+ سرویس ها به همراه نسخه های در حال اجرا در سیستم تارگت
+ احتمال آسیب پذیر بودن یک سرویس خاص
• nops:
⭕️ شما بنویسید . . . ‼️
• payloads:
برای اینکه بفهمیم یک پیلود چه کاری انجام می دهد، اجازه دهید یک مثال واقعی را در نظر بگیریم. یک واحد نظامی از یک کشور خاص موشک جدیدی تولید می کند که می تواند برد 500 کیلومتری را با سرعت بسیار بالا طی کند. اکنون، بدنه موشک هیچ فایده ای ندارد مگر اینکه با مهمات مناسب پر شود. اکنون یگان نظامی تصمیم گرفت مواد انفجاری قوی را در داخل موشک بارگیری کند تا در هنگام اصابت موشک به هدف، مواد منفجره داخل موشک منفجر شود و خسارت لازم را به دشمن وارد کند. بنابراین، در این مورد، مواد انفجاری بالا در موشک، پیلود است. پیلود را می توان بر اساس شدت آسیبی که پس از شلیک موشک ایجاد می شود، تغییر داد.

به طور مشابه، payloadها در چارچوب Metasploit به ما این امکان را می دهند که تصمیم بگیریم پس از موفقیت آمیز بودن اکسپلویت چه عملکردی روی سیستم هدف انجام دهیم. در زیر دسته بندی های مختلف محموله موجود در Metasploit Framework آمده است:

Singles:
گاهی اوقات به آنها پیلودهای درون خطی یا غیر مرحله‌ای نیز گفته می‌شود. پیلودهای موجود در این دسته یک واحد کاملاً مستقل از اکسپلویت هستند و به شل کد نیاز دارند، به این معنی که آنها همه چیز مورد نیاز برای سوء استفاده از آسیب پذیری در تارگت را دارند. عیب چنین پیلود هایی اندازه آنهاست. از آنجایی که آنها حاوی اکسپلویت و شل کد کامل هستند، ممکن است گاهی اوقات بسیار حجیم باشند و در سناریوهای خاص با محدودیت اندازه، آنها را بی فایده می کند.

Stagers:
سناریوهای خاصی وجود دارد که در آن اندازه پیلود اهمیت زیادی دارد. یک پیلود با حتی یک بایت اضافی ممکن است در سیستم تارگت به خوبی عمل نکند. پیلود مرحله‌ای در چنین شرایطی مفید است. پیلودگذاری مرحله‌ای به سادگی بین سیستم مهاجم و سیستم تارگت ارتباط برقرار می‌کند. شل کد لازم برای سوء استفاده از آسیب پذیری در سیستم تارگت را ندارد. از نظر اندازه بسیار کوچک، در بسیاری از سناریوها به خوبی جا می گیرد.

Stages:
هنگامی که پیلود نوع مرحله‌ای ارتباطی بین سیستم مهاجم و سیستم تارگت برقرار کرد، پیلودهای «مرحله‌ای» بر روی سیستم تارگت دانلود می‌شوند. آنها حاوی شل کد مورد نیاز برای سوء استفاده از آسیب پذیری در سیستم تارگت هستند.
• post:
ماژول‌های پست حاوی اسکریپت‌ها و ابزارهای مختلف هستند که به ما کمک می‌کنند پس از یک بهره‌برداری موفق، بیشتر به سیستم هدفمان نفوذ کنیم. هنگامی که ما با موفقیت از یک آسیب پذیری بهره برداری می کنیم و وارد سیستم تارگت خود می شویم، ماژول های پس از بهره برداری ممکن است به روش های زیر به ما کمک کنند:


+ افزایش دسترسی های کاربر
+ اعتبار سیستم عامل را تخلیه کنید
+ کوکی ها و رمزهای عبور ذخیره شده را سرقت کنید
+ گزارش های کلیدی را از سیستم تارگت دریافت کنید
+ اسکریپت های PowerShell را اجرا کنید
+ دسترسی ما را دائمی کنید
#metasploit
@tryhackbox
👍12
جدول بالا دسته های مختلف ماژول های auxiliary موجود در Metasploit Framework را نشان می دهد.
@TryHackBox
جدول بالا دسته های مختلف اکسپلویت های موجود در فریم ورک Metasploit را نشان می دهد.
@TryHackBox
جدول بالا دسته بندی های مختلف رمزگذار موجود در Metasploit Framework را نشان می دهد.

@TryHackBox
جدول بالا دسته بندی های مختلف ماژول های "post" موجود در Metasploit Framework را نشان می دهد.

@TryHackBox
👍1
🍈
۱۴ دی در تقویم ایران باستان روز_سیر_سور است. ایرانیان باستان باور داشتند که سیر سبب رفع بلا و شر است و خواص درمانی دارد برای همین از سیر در خوراک خود استفاده‌ می‌کردند و در جشن_سیر غذاهای متنوعی با سیر درست می‌کردند.

ايرانيان باستان روز چهاردهم هر ماه را گوش مي ناميدند .جشن سيرسور در چهاردهم دي هر سال برگزار مي شد . در اين روز اتفاقات بدي نظير كشته شدن جمشيد و غلبه ديوان بر انسان ها به وقوع پيوست . ايرانيان سير را مظهر رفع بلا و مشقت مي دانستند و براي رفع بلا در خوراك هاشان از سير استفاده مي كردند.
در اين روز سير و سبزي را باگوشت پخته ميخوردند و شراب مي نوشيدند و صورتي از خمير يا گل سرخ مي ساختند و در فرداي جشن سير سور ، يعني پانزدهم ديماه بالاي در گاه منزل مينهادند.
#تقویم_ایران_باستان
@Tryhackbox
👍3
The Metasploit Exploit Arsenal

حالا بیایید روی اکسپلویت ها زوم کنیم. در Metasploit، اکسپلویت ها بر اساس سیستم عامل، با مجموعه ای برای aix، bsdi، dialup، freebsd، hpux، irix، linux، netware، osx (Apple Macintosh OS X)، Solaris، یونیکس و ویندوز مرتب می شوند. دایرکتوری چندگانه حاوی اکسپلویت هایی است که ممکن است روی چندین سیستم عامل کار کنند (از جمله برخی حملات مرورگر، سوء استفاده های PHP و سوء استفاده های سامبا). یکی از مهم‌ترین ماژول‌های چند اکسپلویتی، exploit/multi/handler است که یک شنونده عمومی است که منتظر اتصال از سیستمی است که خارج از این نمونه از Metasploit یک کد اکسپلویت یا حمله اجرا می‌کند. این به اصطلاح "مولتی/هندلر" سپس یک پیلود را برای اجرای آن اکسپلویت تحویل می دهد.

هر دایرکتوری از اکسپلویت ها برای یک سیستم عامل معین شامل اکسپلویت هایی است که نرم افزارهای ساخته شده در آن سیستم عامل و همچنین برنامه های شخص ثالثی که روی سیستم عامل اجرا می شوند را هدف قرار می دهد. به عنوان مثال، دایرکتوری ویندوز نه تنها برای ویندوز، بلکه برای ابزارهایی که در ویندوز اجرا می‌شوند، مانند ابزارهای آنتی ویروس، برنامه‌های پشتیبان، بازی‌ها، سرورهای پست الکترونیکی (IMAP و POP3) و غیره، شامل اکسپلویت می‌شود.

#metasploit
@TryHackBox
👍2
Windows Exploits

متاسپلویت شامل چندین اکسپلویت مختلف برای اهداف ویندوز است که به گروه‌هایی تقسیم می‌شوند و بر اساس نوع عنصر روی یک ماشین ویندوز که اکسپلویت‌های داده شده به آن حمله می‌کنند، مرتب شده‌اند. برخی از جالب ترین و پرکاربردترین انواع زیر هستند:

smb:
این اکسپلویت‌های سمت سرویس از نقص‌های پیاده‌سازی بلاک پیام سرور مایکروسافت (SMB) بهره می‌برند که برای اشتراک‌گذاری فایل‌ها و چاپ ویندوز و همچنین بسیاری از ویژگی‌های مدیریت و دسترسی از راه دور ویندوز استفاده می‌شود. در میان سایر اکسپلویت‌ها، این دایرکتوری ماژول PsExec را نیز در خود جای داده است که باعث می‌شود یک ماشین ویندوز هدف برنامه‌ای را که مهاجم انتخاب می‌کند، به جای برنامه Microsoft Syslntemals PsExec اجرا کند. یک پنتستر این ماژول را با اعتبارنامه مدیریت پیکربندی می کند و سپس از پروتکل SMB استفاده می کند تا ماشین مورد نظر برنامه را با دسترسی های SYSTEM محلی اجرا کند. این ماژول Metasploit PsExec از آنجایی که به آسیب‌پذیری نرم‌افزاری متکی نیست، در عوض از عملکرد معمولی ویندوز برای اجرای برنامه استفاده می‌کند، این ماژول Metasploit PsExec یکی از مفیدترین ماژول‌ها در تمام Metasploit در برابر یک محیط هدف ویندوز کاملاً اصلاح‌شده است که در آن مهاجم به SMB دسترسی دارد. (مانند در سراسر یک اینترانت) و اعتبار ادمین.

dcerpc:
این اکسپلویت‌های سمت سرویس به اجرای سرویس‌های فراخوان رویه از راه دور محیط محاسباتی توزیع شده (DCERPC) توسط مایکروسافت حمله می‌کنند که اغلب برای دسترسی از راه دور به و مدیریت ماشین‌های ویندوز استفاده می‌شود.

مرورگر: این اکسپلویت های سمت کلاینت بر مرورگرهای مختلفی که روی ویندوز اجرا می شوند، به ویژه اینترنت اکسپلورر، اما همچنین شامل AIM، RealPlayer، QuickTime، iTunes و Winamp تمرکز می کنند.
scada:
این اکسپلویت‌ها سیستم‌های مدیریت کنترل و جمع‌آوری داده‌های نظارتی (SCADA) و سرورهای کنترلی که در ویندوز اجرا می‌شوند را هدف قرار می‌دهند.
vnc:
این اکسپلویت ها به نقص های نسخه ویندوز ابزار محاسبات شبکه مجازی (VNC) مورد استفاده برای کنترل از راه دور رابط کاربری گرافیکی سیستم ها حمله می کنند.

_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _


• smb:
اکسپلویت های سمت سرویس برای اجرای بلوک پیام سرور مایکروسافت، از جمله PsExec، یکی از مفیدترین ماژول ها برای حمله به یک محیط ویندوز کاملاً اصلاح شده در صورتی که دسترسی SMB و اعتبار مدیریت (مانند اینترانت) داشته باشیم.
• مرورگر: اکسپلویت های سمت کلاینت، بیشتر برای اینترنت اکسپلورر، اما همچنین شامل AIM، RealPlayer، QuickTime، lTunes، Winamp و غیره است.
• dcerpc:
اجرای فراخوان رویه از راه دور محیط محاسباتی توزیع شده توسط مایکروسافت، که اغلب برای دسترسی از راه دور و مدیریت ویندوز استفاده می شود.
• scada:
سوء استفاده هایی که به سیستم های مدیریت SCADA و سرورهای کنترل SCADA که در ویندوز اجرا می شوند حمله می کنند
• vnc:
حملاتی علیه سرویس گیرندگان و سرورهای محاسبات شبکه مجازی



#metasploit
@TryHackBox
Exploit Rankings

Rapid7
اکسپلویت ها را در متاسپلویت بر اساس احتمال موفقیت رتبه بندی کرده اند. در زیر گزیده ای از ویکی Metasploit GitHub آمده است.

Excellent :
اگر اکسپلویت هرگز سرویس را خراب نمی کند، باید از ExcellentRanking استفاده شود. این مورد برای SQL Injection، اجرای CMD، RFI، LFI، و غیره است. هیچ گونه سوء استفاده معمولی برای تخریب حافظه نباید این رتبه بندی داده شود، مگر اینکه شرایط فوق العاده ای وجود داشته باشد (WMF Escape()).

Great :
اگر اکسپلویت دارای یک تارگت پیش‌فرض باشد و تارگت مناسب را به طور خودکار شناسایی کند یا پس از بررسی نسخه از یک آدرس بازگشتی خاص برنامه استفاده کند، باید از GreatRanking استفاده شود.

Good :
اگر اکسپلویت یک تارگت پیش‌فرض داشته باشد و «مورد مشترک» برای این نوع نرم‌افزار باشد (انگلیسی، ویندوز XP برای یک برنامه دسکتاپ، 2003 برای سرور، و غیره) باید از GoodRanking استفاده شود.
Normal :
اگر اکسپلویت در غیر این صورت قابل اعتماد است، اما به یک نسخه خاص بستگی دارد و نمی تواند به طور قابل اعتماد به طور خودکار شناسایی شود (یا به طور خودکار شناسایی نمی شود)، باید از NormalRanking استفاده شود.
Average :
اگر اکسپلویت به طور کلی غیرقابل اعتماد یا استفاده از آن دشوار است، باید از AverageRanking استفاده شود.
Low :
اگر بهره برداری از اکسپلویت برای پلتفرم های رایج تقریبا غیرممکن باشد (یا کمتر از 50%)، باید از LowRanking استفاده کرد.
Manual :
اگر اکسپلویت بسیار ناپایدار یا دشوار است و اساساً یک DoS است، باید از ManualRanking استفاده شود. این رتبه بندی همچنین زمانی استفاده می شود که ماژول هیچ استفاده ای نداشته باشد مگر اینکه به طور خاص توسط کاربر پیکربندی شده باشد (به عنوان مثال: php_eval).

منبع :
https://github.com/rapid7/metasploit-framework/wiki/Exploit-Ranking/ddd025ad1c34501b923253a0652cb003d7404b03
#Metasploit
@TryHackBox
Try Hack Box pinned «یکی از دوستان ازم مینی کورس از تست نفوذ دوربین های مداربسته خواستن و خب منم گفتم تا یه حدی یسری چیزا رو توضیح بدم
دوست دارید روی کدوم بحث زوم کنیم توی کورس؟
»