您的位置:首页 > 运维架构 > Linux

Kali linux 2016.2(Rolling)中的Metasploit如何更新与目录结构初步认识

2017-05-22 17:01 447 查看
[b]如何更新MSF[/b]

  1、Windows平台

  方法1:

  运行msfupdate.bat

  在msfconsole里执行命令svn update



  或者

  方法2:



2、unix/linux平台

  方法1:

  运行msfupdate



  即可。

  方法2:(比较麻烦)

   安装subversion客户端(--with-ssl),之后连接CVS server进行MSF的更新。

  https://github.com/rapid7/metasploit-framework/wiki

[b] Metasploit目录结构初步认识[/b]

  注意:也许。你前期看了网上很多其他的资料,包括如BT5这种,其实,在Kali linux 2016.2(Rolling)里,叫法为

metasploit-framework。




root@kali:~# cd /usr/share/metasploit-framework/
root@kali:/usr/share/metasploit-framework# pwd
/usr/share/metasploit-framework
root@kali:/usr/share/metasploit-framework# ls
app     Gemfile                       modules     msfrpc     plugins   tools
config  Gemfile.lock                  msfconsole  msfrpcd    Rakefile  vendor
data    lib                           msfd        msfupdate  ruby
db      metasploit-framework.gemspec  msfdb       msfvenom   scripts
root@kali:/usr/share/metasploit-framework#


 

  data目录:包含meterpreter, PassiveX , VNC DLLs ,还有一些用户接口的代码如msfweb,和一些插件用到的数据文件。



   documentiation目录:包含msf的文档, ruby脚本样例和msf利用的API

   external目录 : 包含meterpreter , vnc 和 passiveX payloads的源码

  lib目录: 包含 msf使用的ruby库



   modules目录 : 包含 exploits , payloads ,nops ,encoders



  plugins : 包含数据库连接插件, IPS过滤代码和其他一些插件代码

  


  scripts : 包含meterpreter的可通过rubyshell利用的脚本,目前包含杀死目标系统AntiVirus和把meterpreter server 实例移到其他进程的脚本



  

  .svn :包含subversion客户端连接到CVS服务器使用的文件和数据

  tools:包含一些有用的脚本和零散工具

内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: