Kali linux 2016.2(Rolling)中的Metasploit如何更新与目录结构初步认识

  1. 云栖社区>
  2. 博客>
  3. 正文

Kali linux 2016.2(Rolling)中的Metasploit如何更新与目录结构初步认识

技术小哥哥 2017-11-13 11:22:00 浏览1636
展开阅读全文

如何更新MSF

  1、Windows平台

  方法1:

  运行msfupdate.bat

  在msfconsole里执行命令svn update

 

 

 

 

  或者

  方法2:

 

 

 

 

 

 

 2、unix/linux平台

  方法1:

   运行msfupdate

  即可。

 

 

  方法2:(比较麻烦)

   安装subversion客户端(--with-ssl),之后连接CVS server进行MSF的更新。

   https://github.com/rapid7/metasploit-framework/wiki

 

 

 

 

 

 

 

 Metasploit目录结构初步认识

   注意:也许。你前期看了网上很多其他的资料,包括如BT5这种,其实,在Kali linux 2016.2(Rolling)里,叫法为

metasploit-framework。

 

复制代码
root@kali:~# cd /usr/share/metasploit-framework/
root@kali:/usr/share/metasploit-framework# pwd
/usr/share/metasploit-framework
root@kali:/usr/share/metasploit-framework# ls
app     Gemfile                       modules     msfrpc     plugins   tools
config  Gemfile.lock                  msfconsole  msfrpcd    Rakefile  vendor
data    lib                           msfd        msfupdate  ruby
db      metasploit-framework.gemspec  msfdb       msfvenom   scripts
root@kali:/usr/share/metasploit-framework# 
复制代码

  

  data目录:包含meterpreter, PassiveX , VNC DLLs ,还有一些用户接口的代码如msfweb,和一些插件用到的数据文件。

 

 

 

   documentiation目录:包含msf的文档, ruby脚本样例和msf利用的API

   external目录 : 包含meterpreter , vnc 和 passiveX payloads的源码

   lib目录: 包含 msf使用的ruby库

 

 

 

 

   modules目录 : 包含 exploits , payloads ,nops ,encoders

 

 

 

   plugins :  包含数据库连接插件, IPS过滤代码和其他一些插件代码

  

 

 

   scripts : 包含meterpreter的可通过rubyshell利用的脚本,目前包含杀死目标系统AntiVirus和把meterpreter  server 实例移到其他进程的脚本

 

 

   

   .svn :包含subversion客户端连接到CVS服务器使用的文件和数据

 

  tools:包含一些有用的脚本和零散工具

 



本文转自大数据躺过的坑博客园博客,原文链接:http://www.cnblogs.com/zlslch/p/6890317.html,如需转载请自行联系原作者

网友评论

登录后评论
0/500
评论
技术小哥哥
+ 关注