<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Metasploit - Нотатки сісадміна</title>
	<atom:link href="https://demi4.com/category/linux/metasploit/feed/" rel="self" type="application/rss+xml" />
	<link>https://demi4.com</link>
	<description>вирішення sysadmin / devops завдань, проблем, питань</description>
	<lastBuildDate>Sat, 17 Jan 2015 21:41:21 +0000</lastBuildDate>
	<language>uk</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.7.2</generator>
	<item>
		<title>Metasploit framework &#8211; восстановление доступа к веб интерфейсу</title>
		<link>https://demi4.com/metasploit-framework-vosstanovlenie-dostupa-k-veb-interfeysu/</link>
					<comments>https://demi4.com/metasploit-framework-vosstanovlenie-dostupa-k-veb-interfeysu/#respond</comments>
		
		<dc:creator><![CDATA[graff]]></dc:creator>
		<pubDate>Sat, 17 Jan 2015 21:41:21 +0000</pubDate>
				<category><![CDATA[Metasploit]]></category>
		<category><![CDATA[metasploit]]></category>
		<guid isPermaLink="false">http://demi4.com/?p=438</guid>

					<description><![CDATA[<p>Полез в веб-морду метасплоита, но забыл пароль доступа чинится легко и за пару движений: переходим в рута в консоли и делаем простые движения: [crayon-67ac40ac0fd53161911840/] Переключаемся на окошко с веб-мордной и вводим новый пароль. Не забываем сменить после удачного логина</p>
<p>The post <a href="https://demi4.com/metasploit-framework-vosstanovlenie-dostupa-k-veb-interfeysu/">Metasploit framework – восстановление доступа к веб интерфейсу</a> first appeared on <a href="https://demi4.com">Нотатки сісадміна</a>.</p>]]></description>
		
					<wfw:commentRss>https://demi4.com/metasploit-framework-vosstanovlenie-dostupa-k-veb-interfeysu/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Metasploit framework &#8211; парсим openRelay сервера</title>
		<link>https://demi4.com/metasploit-framework-parsim-openrelay-servera/</link>
					<comments>https://demi4.com/metasploit-framework-parsim-openrelay-servera/#respond</comments>
		
		<dc:creator><![CDATA[graff]]></dc:creator>
		<pubDate>Fri, 16 Jan 2015 16:29:01 +0000</pubDate>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[Metasploit]]></category>
		<category><![CDATA[metasploit]]></category>
		<category><![CDATA[smtp_relay]]></category>
		<guid isPermaLink="false">http://demi4.com/?p=423</guid>

					<description><![CDATA[<p>Пришла мысль в голову посканировать сети крупнях ДЦ которые продают дедики на наличие openrelay сервереов. Вариантов несколько как это можно сделать. Вариант первый &#8211; через использование nmap и модуля к нему smtp-open-relay.nse nmap &#8211; тут все просто: sudo nmap &#8211;script smtp-open-relay.nse &#8211;script-args smtp-open-relay.domain=demi4.com -p25,465,587 demi4.com выдает нам: [crayon-67ac40ac0ff7e843327381/] &#160; тут как бы все ясно и [&#8230;]</p>
<p>The post <a href="https://demi4.com/metasploit-framework-parsim-openrelay-servera/">Metasploit framework – парсим openRelay сервера</a> first appeared on <a href="https://demi4.com">Нотатки сісадміна</a>.</p>]]></description>
		
					<wfw:commentRss>https://demi4.com/metasploit-framework-parsim-openrelay-servera/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Metasploit Framework первый запуск</title>
		<link>https://demi4.com/metasploit-framework-pervyiy-zapusk/</link>
					<comments>https://demi4.com/metasploit-framework-pervyiy-zapusk/#respond</comments>
		
		<dc:creator><![CDATA[graff]]></dc:creator>
		<pubDate>Tue, 04 Nov 2014 18:46:22 +0000</pubDate>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[Metasploit]]></category>
		<category><![CDATA[metasploit framework]]></category>
		<category><![CDATA[msf]]></category>
		<category><![CDATA[start msfconsole]]></category>
		<guid isPermaLink="false">http://demi4.com/?p=223</guid>

					<description><![CDATA[<p>Решил побаловаться и поглядеть что есть этот знаменитый Metasploit Framework. Данная штука у меня в Kali Linux идет в дефолте, но ее нужно немного подкрутить что бы хотя бы корректно запустить. Для начала прописываем в автозапуск в систему postgresql и msfconsole, так как они оттуда убраны, а затем немного шаманим с postgresql для корректного запуска [&#8230;]</p>
<p>The post <a href="https://demi4.com/metasploit-framework-pervyiy-zapusk/">Metasploit Framework первый запуск</a> first appeared on <a href="https://demi4.com">Нотатки сісадміна</a>.</p>]]></description>
		
					<wfw:commentRss>https://demi4.com/metasploit-framework-pervyiy-zapusk/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
