Kali linux 2016.2(Rolling)中的Metasploit如何更新與目錄結構初步認識


 

 

 

如何更新MSF

  1、Windows平台

  方法1:

  運行msfupdate.bat

  在msfconsole里執行命令svn update

 

 

 

 

  或者

  方法2:

 

 

 

 

 

 

 2、unix/linux平台

  方法1:

   運行msfupdate

  即可。

 

 

  方法2:(比較麻煩)

   安裝subversion客戶端(--with-ssl),之后連接CVS server進行MSF的更新。

   https://github.com/rapid7/metasploit-framework/wiki

 

 

 

 

 

 

 

 Metasploit目錄結構初步認識

   注意:也許。你前期看了網上很多其他的資料,包括如BT5這種,其實,在Kali linux 2016.2(Rolling)里,叫法為

metasploit-framework。

 

root@kali:~# cd /usr/share/metasploit-framework/
root@kali:/usr/share/metasploit-framework# pwd
/usr/share/metasploit-framework
root@kali:/usr/share/metasploit-framework# ls
app     Gemfile                       modules     msfrpc     plugins   tools
config  Gemfile.lock                  msfconsole  msfrpcd    Rakefile  vendor
data    lib                           msfd        msfupdate  ruby
db      metasploit-framework.gemspec  msfdb       msfvenom   scripts
root@kali:/usr/share/metasploit-framework# 

  

  data目錄:包含meterpreter, PassiveX , VNC DLLs ,還有一些用戶接口的代碼如msfweb,和一些插件用到的數據文件。

 

 

 

   documentiation目錄:包含msf的文檔, ruby腳本樣例和msf利用的API

   external目錄 : 包含meterpreter , vnc 和 passiveX payloads的源碼

   lib目錄: 包含 msf使用的ruby庫

 

 

 

 

   modules目錄 : 包含 exploits , payloads ,nops ,encoders

 

 

 

   plugins :  包含數據庫連接插件, IPS過濾代碼和其他一些插件代碼

  

 

 

   scripts : 包含meterpreter的可通過rubyshell利用的腳本,目前包含殺死目標系統AntiVirus和把meterpreter  server 實例移到其他進程的腳本

 

 

   

   .svn :包含subversion客戶端連接到CVS服務器使用的文件和數據

 

  tools:包含一些有用的腳本和零散工具

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM