Rapid7有限责任公司
www.rapid7.com
Metasploit表达
http://www.rapid7.com/products/penetration-testing.jsp
提供的一个简短的描述和你的能力在哪里得到你的客户和公众(必需):
Metasploit表达是易于使用的软件为安全专家广泛的责任谁需要一个可访问的和负担得起的渗透测试解决方案来验证发现的漏洞扫描器没有广泛的培训。
描述和你的能力表明最近的CVE版本用于创建或更新其映射(必需):
产品用户界面显示的模块选项卡将显示利用最近披露。利用模块包括CVE标识符,当可用的更新,包括CVE标识符时可用特定的脆弱性。我们的模块只包含标识符本身,而不是对于一个给定的CVE描述性文本。
表示你打算多久更新映射,以反映新的CVE版本并描述你的方法来保持合理的电流与CVE版本当他们映射到存储库(必需):
我们验证了CVE映射与每个每周更新和纠正任何可能改变了的映射。自从CVE标识符已经被接受的通常是静态的,我们很少需要改变这些引用。
描述如何和你解释你的客户他们应该期待一个更新的时间表功能的映射,以反映新CVE内容可用(必需):
我们每周更新我们的模块,包括CVE标识符。我们描述我们的每周更新周期和销售讨论提到这件事的时候,电子邮件,网站内容,和文档。
描述了用于确定一个给定的相关性CVE标准标识符到你的能力(必需):
我们开发利用。这些攻击通常关联到一个已知的漏洞,通常有一个指定的CVE标识符。如果CVE标识符是可用的,我们在模块中包括这个CVE ID文件。
描述用于审查机制CVE为内容的变化(必需):
每个每周更新构建期间,我们审查所有新的模块和验证现有模块指向有效的引用。
描述CVE内容的来源(必需):
我们访问CVE的网站,以及网站OSVDB和电脑,以确定哪些漏洞也适用于我们利用。在某些情况下,我们确定的CVE咨询供应商或识别组织发表的。
提供一个副本,或者它的位置的方向,您的文档描述了CVE和CVE的兼容性为你的客户(必需):
提供一个副本,或者它的位置的方向,你的文档描述了你的客户如何使用的具体细节CVE名字找到个人安全元素在你能力的存储库(必需):
http://www.metasploit.com/documents/express/UserGuide.pdf
第22页。模块浏览器内Metasploit表达提供了特定的支持CVE引用。搜索CVE漏洞或辅助模块的引用,简单的“CVE:标识符”输入到搜索表单。这方面的一个例子是:“CVE: 2008 - 4250”来定位微软服务器服务相对路径利用堆栈腐败。
提供一个副本,或者它的位置的方向,您的文档描述了过程的用户会发现CVE名称与个人安全元素在你能力的存储库(必需):
http://www.metasploit.com/documents/express/UserGuide.pdf
页面50 ff。搜索模块
搜索模块:
- 单击模块选项卡。
- 输入一个关键字表达式在搜索模块搜索一个特定的模块。直接使用搜索关键词表位于以下搜索框来创建所需的关键字表达式(例如,名称:微软,cve: 2008)。
- 按回车键执行搜索。
结果返回时,你可以点击任何模块名称查看更详细的信息模块和查看所有的可配置选项手动攻击。
如果您的文档包含一个索引,提供一份项目和资源,你列在“CVE”指数。交替提供方向,这些“CVE”项目是张贴在你的网站(推荐):
索引是通过模块提供的选项卡。
详细的例子和解释用户如何定位任务的工具通过寻找相关的CVE的名字(必需):
使用的模块选项卡的过程寻找漏洞基于一个标识符:cve: 2010 - xxxx
给详细的例子和解释的报告,确定个人安全元素,该工具允许用户确定相关的CVE名字对个人安全元素在报告中(必需):
报告由工具生成的CVE CVE引用和链接列表的网站。
给详细的例子和解释用户如何获得一个清单的所有CVE名称与工具的相关任务(推荐):
在此工具中cf不相关的任务。
描述的步骤和格式,用户将使用选择一组任务通过提供一个文件,CVE名称的列表(推荐):
能力不存在基于CVE选择一组任务的名称。
描述的步骤,用户会浏览、选择和取消选择一组任务的工具通过使用个人CVE的名字(推荐):
用户可以搜索一个特定标识符内的模块选项卡。
提供一个描述的工具通知用户所选任务相关联的CVE名称不能被执行(推荐):
如果发现CVE模块内的选项卡,然后可以执行的任务。
给详细的例子和解释的不同方式,用户可以使用CVE名称来找出哪些安全元素测试或检测到服务(即通过询问,通过提供一个列表,通过检查覆盖率地图,或由其他机制)(必需):
模块浏览器内Metasploit表达提供了特定的支持CVE引用。搜索CVE漏洞或辅助模块的引用,简单的“CVE:标识符”输入到搜索表单。这方面的一个例子是:“CVE: 2008 - 4250”来定位微软服务器服务相对路径利用堆栈腐败。
给详细的例子和解释的报告,确定个人安全元素,用户可以确定相关的CVE名字对个人安全元素在报告中(必需):
我们参考了CVE名称和链接报告中的任何漏洞识别。
给详细的例子和解释相关的用户如何元素能力通过寻找相关的CVE的名字(必需):
模块浏览器内Metasploit表达提供了特定的支持CVE引用。搜索CVE漏洞或辅助模块的引用,简单的“CVE:标识符”输入到搜索表单。这方面的一个例子是:“CVE: 2008 - 4250”来定位微软服务器服务相对路径利用堆栈腐败。
给详细的例子和解释的报告,确定个人安全元素,功能允许用户确定相关的CVE名字对个人安全元素在报告中(必需):
搜索CVE -前缀内生成的报告将显示引用。
详细的例子和解释用户如何获得一个清单的所有CVE名称与能力相关的任务(推荐):
在此工具中cf不相关的任务。
描述的步骤和格式,用户将使用选择一组任务通过提供一个文件,CVE名称的列表(推荐):
在此工具中cf不相关的任务。
描述的步骤,用户会浏览、选择和取消选择一组任务的能力通过使用个人CVE的名字(推荐):
cf不能用于选择集的任务(只有单一的任务,通过模块)。
提供详细信息您提供的不同的电子文档格式,并描述如何寻找特定CVE-related文本(必需):
报告格式:PDF、Word、HTML bultin报告指数利用搜索功能和漏洞。
如果一个人的能力的标准电子文档列表安全元素的短名称或标题提供示例文件,演示相关的CVE名称为每个单独列出安全元素(必需):
标识符CVE网站的链接。
提供示例文档演示功能的单个元素映射到相应的CVE名称(s)(推荐):
搜索模块
搜索模块:
- 单击模块选项卡。
- 输入一个关键字表达式在搜索模块搜索一个特定的模块。直接使用搜索关键词表位于以下搜索框来创建所需的关键字表达式(例如,名称:微软,cve: 2008)。
- 按回车键执行搜索。
结果返回时,你可以点击任何模块名称查看更详细的信息模块和查看所有的可配置选项手动攻击。
给详细的例子和解释的GUI提供了一个“发现”或“搜索”功能为用户识别功能的元素通过寻找相关CVE名称(s)(必需):
搜索模块
搜索模块:
- 单击模块选项卡。
- 输入一个关键字表达式在搜索模块搜索一个特定的模块。直接使用搜索关键词表位于以下搜索框来创建所需的关键字表达式(例如,名称:微软,cve: 2008)。
- 按回车键执行搜索。
结果返回时,你可以点击任何模块名称查看更详细的信息模块和查看所有的可配置选项手动攻击。
简要描述如何列出相关的CVE名称为个人安全元素或讨论用户如何使用CVE条目之间的映射和能力的元素,也描述的格式映射(必需):
用户可以进行模块标签搜索。报告也由CVE漏洞标识符列表。
提供不同的电子文档格式的详细信息,你提供出口或访问CVE-related数据和描述如何寻找特定CVE-related文本(推荐):
报告格式:PDF、Word、HTML bultin报告指数利用搜索功能和漏洞。
有一个授权个人以下兼容性声明写姓名和日期吗(必需):
”作为我的组织的授权代表我同意我们将遵守所有的强制CVE兼容性要求以及所有额外的强制性CVE兼容性要求适合我们的特定类型的能力。”
名称:基督教Kirsch
标题:产品营销经理
有一个授权个人以下精度语句写姓名和日期吗(推荐):
”作为我的组织的授权代表和我所知,没有错误在我们能力的存储库之间的映射和CVE条目识别能力。”
名称:基督教Kirsch
标题:产品营销经理
仅供工具——有一个授权的个人签名和日期如下声明你的工具安全元素的识别效率(必需):
”作为我的组织的授权代表和我所知,通常情况下,当我们的能力报告一个特定的安全元素,通常是正确的,通常情况下,当一个事件发生时,有关一个特定的安全元素能力通常报告。”
名称:基督教Kirsch
标题:产品营销经理