Linux CentOS 安裝Metasploit 6.1


Metasploit一般集成在Kali linux當中使用,但是由於滲透測試的需要我們會將它安裝在自身的VPS上或者其他服務器上,以下以CentOS7.9為例,記錄一下MSF6.1的簡單安裝步驟
 
首先訪問 https://github.com/rapid7/metasploit-framework/wiki/Nightly-Installers,找到對應系統需要下載的安裝包。
CentOS/Redhat/Fedora:https://rpm.metasploit.com
Debian/Ubuntu:https://apt.metasploit.com

運行如下命令,下載安裝包。
wget https://rpm.metasploit.com/metasploit-omnibus/pkg/metasploit-framework-6.1.16%2B20211120112546~1rapid7-1.el6.x86_64.rpm

安裝包下載完之后直接安裝

sudo yum install metasploit-framework-6.1.16+20211120112546~1rapid7-1.el6.x86_64.rpm

MSF安裝完成之后,接着需要安裝相關的依賴包。

首先安裝ruby環境,因為MSF是用ruby語言編寫的。
sudo yum install ruby

若本機未安裝postgresql數據庫,則需要進行安裝。

sudo yum insatll postgresql postgresql-client
數據庫完畢之后,輸入 msfconsole,成功運行MSF。

此外還可以安裝NC用作監聽

yum install nmap-ncat.x86_64
 

NC的簡單基本用法:

監聽本地主機端口  nc -l -p [端口號]     例:nc -l -p 4444

監聽遠程主機端口  nc -nvv [IP]  80    例:nc -nvv 192.168.1.1 80

-d                 后台模式 
-e                 prog 程序重定向,一旦連接,就執行 [危險!!] 
-g                 gateway source-routing hop point, up to 8 
-G                num source-routing pointer: 4, 8, 12, ... 
-h                 幫助信息 
-i                  secs 延時的間隔 
-l                  監聽模式,用於入站連接 
-L                 連接關閉后,仍然繼續監聽 
-n                 指定數字的IP地址,不能用hostname 
-o                 file 記錄16進制的傳輸 
-p                 port 本地端口號 
-r                  隨機本地及遠程端口 
-s                 addr 本地源地址 
-t                  使用TELNET交互方式 
-u                 UDP模式 
-v                 詳細輸出--用兩個-v可得到更詳細的內容 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM