Kalilinux2016.2(Rolling)中的Metasploit如何更新与目录结构初步认识
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Kalilinux2016.2(Rolling)中的Metasploit如何更新与⽬录结构
初步认识
如何更新MSF
1、Windows平台
⽅法1:
运⾏msfupdate.bat
在msfconsole⾥执⾏命令svn update
或者
⽅法2:
2、unix/linux平台
⽅法1:
运⾏msfupdate
即可。
⽅法2:(⽐较⿇烦)
安装subversion客户端(--with-ssl),之后连接CVS server进⾏MSF的更新。
https:///rapid7/metasploit-framework/wiki
Metasploit⽬录结构初步认识
注意:也许。
你前期看了⽹上很多其他的资料,包括如BT5这种,其实,在Kali linux 2016.2(Rolling)⾥,叫法为metasploit-framework。
root@kali:~# cd /usr/share/metasploit-framework/
root@kali:/usr/share/metasploit-framework# pwd
/usr/share/metasploit-framework
root@kali:/usr/share/metasploit-framework# ls
app Gemfile modules msfrpc plugins tools
config Gemfile.lock msfconsole msfrpcd Rakefile vendor
data lib msfd msfupdate ruby
db metasploit-framework.gemspec msfdb msfvenom scripts
root@kali:/usr/share/metasploit-framework#
data⽬录:包含meterpreter, PassiveX , VNC DLLs ,还有⼀些⽤户接⼝的代码如msfweb,和⼀些插件⽤到的数据⽂件。
documentiation⽬录:包含msf的⽂档, ruby脚本样例和msf利⽤的API
external⽬录:包含meterpreter , vnc 和 passiveX payloads的源码
lib⽬录:包含 msf使⽤的ruby库
modules⽬录:包含 exploits , payloads ,nops ,encoders
plugins :包含数据库连接插件, IPS过滤代码和其他⼀些插件代码
scripts :包含meterpreter的可通过rubyshell利⽤的脚本,⽬前包含杀死⽬标系统AntiVirus和把meterpreter server 实例移到其他进程的脚本
.svn :包含subversion客户端连接到CVS服务器使⽤的⽂件和数据 tools:包含⼀些有⽤的脚本和零散⼯具。