Meilleures alternatives à Metasploit les mieux notées
Metasploit is extremely powerful and versatile, from scanning to exploiting, to creating your own payloads it has everything you could possible need for a penetration test or vulnerability analysis of an environment. The pro version of metasploit is more user-friendly to people who do not prefer to use the command-line, which has everything in an easy to find area to execute. The command-line version is just as powerful, it just requires that you are familiar with the various switches and options with metasploit. Avis collecté par et hébergé sur G2.com.
Theres not a lot to dislike with Metasploit, other than the cost and the potential for an exploit to cause an application to go down or restart. If you are not careful with the options running in Metasploit, you can accidentally cause a service, website, or application to go down or crash, so use with caution. The pro version has an easy to use GUI vs the free version thats on kali and other penetration operating systems. Avis collecté par et hébergé sur G2.com.
54 sur 55 Avis au total pour Metasploit
Sentiment de l'avis global pour Metasploit
Connectez-vous pour consulter les sentiments des avis.

metasploit is the best tool for creating payloads and exploitating systems it is the best tool for hackers. we can create different types of payloads with this framework ,like apk,exe,pdf etc.. Avis collecté par et hébergé sur G2.com.
its hard to install and if it has a automation feature it will be better Avis collecté par et hébergé sur G2.com.

It is not just a tool but a toolkit with all the required and extra penetration testing suites. Avis collecté par et hébergé sur G2.com.
I can't hate this tool. This is just a wow. Avis collecté par et hébergé sur G2.com.

Je prends personnellement plaisir à utiliser Metasploit pour son interface facile à utiliser. Cela est crucial lorsque j'ai besoin de démontrer la vulnérabilité réelle exploitée à un public professionnel moins technique. Avis collecté par et hébergé sur G2.com.
Rien, personnellement. Mais pour certains professionnels de la sécurité offensive, utiliser/discuter de Metasploit dans un cadre de test d'intrusion peut être polarisant. À la fois d'un point de vue de développeur d'outils personnalisés et d'un point de vue pratique. Avis collecté par et hébergé sur G2.com.
Ce que j'apprécie le plus à propos de Metasploit, c'est qu'il contient une base de données étendue d'exploits qui peuvent être adaptés pour répondre aux besoins individuels de l'utilisateur. Metasploit peut également être facilement connecté à d'autres outils de sécurité tels que les scanners de vulnérabilités, les analyseurs de réseau et les systèmes IDS/IPS. Avis collecté par et hébergé sur G2.com.
Un aspect de Metasploit que je n'aime pas est sa complexité et les faux positifs pour la complexité : Pour les débutants, Metasploit peut être complexe et difficile à utiliser, Metasploit, comme tout autre outil de test de sécurité, peut générer des faux positifs, entraînant une perte de temps et d'efforts à explorer des vulnérabilités inexistantes. Avis collecté par et hébergé sur G2.com.

En tant que testeur de pénétration, metasploit est l'outil pratique pour tout mouvement latéral post-exploitation. Les modules disponibles sont parfaits et faciles à utiliser. ne nécessite que LHS & RHS. Avis collecté par et hébergé sur G2.com.
L'interface utilisateur n'est pas aussi bonne et l'amélioration de l'interface graphique doit être effectuée. Le CLI est bon mais lorsqu'il s'agit de l'exécution autonome de l'interface graphique, ce n'est pas facile et c'est fastidieux. Avis collecté par et hébergé sur G2.com.

Interface utilisateur facile, rapports bien élaborés et faciles à comprendre, tests bien avancés selon les dernières vulnérabilités du marché et très pratiques à utiliser sur la plateforme. Avis collecté par et hébergé sur G2.com.
Les tests s'exécutent pendant une longue période, la description des vulnérabilités peut être plus élaborée, le tableau de bord de rapport peut être plus descriptif avec de bonnes combinaisons de couleurs. Avis collecté par et hébergé sur G2.com.

Facilité d'accès aux exploits, si vous connaissez un CVE ou le nom d'une vulnérabilité, il est facile d'utiliser des exploits. Avis collecté par et hébergé sur G2.com.
Metasploit n'explique pas ce qu'il fait et ce qui se passe avec l'exploit. Avis collecté par et hébergé sur G2.com.

Metasploit pré-installé dans Kali Linux et fabriqué par Rapid7, cela produit la plupart du temps des résultats surprenants, ce qui est utile pour la pénétration. Beaucoup d'exploits sont disponibles pour l'exploitation et mis à jour régulièrement par Rapid7. Cela est très utile, surtout dans les grands engagements, et Metasploit est un outil solide pour exploiter et automatiser votre travail avec plus de précision. Avis collecté par et hébergé sur G2.com.
Parfois, la recherche du bon module et de l'exploit est une activité très difficile et chronophage. Parfois, ne pas mettre à jour la base de données pour l'exploit nécessite de trouver l'exploit à partir d'autres sources. Avis collecté par et hébergé sur G2.com.

Exploits, Payloads and Auxilliary portions plays a vital role in Metasploit and it keeps my work easy during PT Avis collecté par et hébergé sur G2.com.
Mapping the framework with Attack Mitre and allowing an attacker to automate the attack path can be implemented. There is no such specific dislikes so far Avis collecté par et hébergé sur G2.com.