切换风格

Wizard Sky California Sunset glow Black Cloud Beige Dragon Lavender NewYear City Snow Flowers London
收藏本站XSS平台字符串转换jsfuck
4 Metasploit完整安装 完成[复制链接]
发表于 2012-8-4 15:56:45 | 显示全部楼层 |!read_mode!
1.打开虚拟机 UB 1
Metasploit是一个由ruby写的工具,所以要先安装ruby,搜索一下ruby版本 自己编译的不太好 直接apt-get包安装吧
  1. root@Dis9Team:~# apt-cache search ruby | grep full
  2. eric - full featured Python IDE
  3. libferret-ruby - full text search engine library for Ruby
  4. libferret-ruby1.8 - full text search engine library for Ruby
  5. rdeliver - A fully functioning mail filter with RubyFilter
  6. ruby-full - Ruby full installation
  7. ruby1.9.1-full - Ruby 1.9.1 full installation
  8. root@Dis9Team:~#
复制代码
出来了 ruby1.9.1-full,安装他
  1. root@Dis9Team:~# apt-get install ruby1.9.1-full
  2. 正在读取软件包列表... 完成
  3. 正在分析软件包的依赖关系树      
  4. 正在读取状态信息... 完成      
  5. 将会安装下列额外的软件包:
  6.   libreadline5 libruby1.9.1 libruby1.9.1-dbg libtcltk-ruby1.9.1 libyaml-0-2
  7.   ri1.9.1 ruby1.9.1 ruby1.9.1-dev ruby1.9.1-examples tk8.4
  8. 建议安装的软件包:
  9.   graphviz ruby1.9.1-elisp
  10. 下列【新】软件包将被安装:
  11.   libreadline5 libruby1.9.1 libruby1.9.1-dbg libtcltk-ruby1.9.1 libyaml-0-2
  12.   ri1.9.1 ruby1.9.1 ruby1.9.1-dev ruby1.9.1-examples ruby1.9.1-full tk8.4
  13. 升级了 0 个软件包,新安装了 11 个软件包,要卸载 0 个软件包,有 311 个软件包未被升级。
  14. 需要下载 12.6 MB 的软件包。
  15. 解压缩后会消耗掉 83.7 MB 的额外空间。
  16. 您希望继续执行吗?[Y/n]y
  17. 获取:1 http://mirrors.163.com/ubuntu/ natty/main libreadline5 i386 5.2-7build1 [132 kB]
  18. 获取:2 http://mirrors.163.com/ubuntu/ natty/main libyaml-0-2 i386 0.1.3-1 [53.8 kB]
  19. 获取:3 http://mirrors.163.com/ubuntu/ natty/universe libruby1.9.1 i386 1.9.2.0-2 [3,748 kB]
复制代码
查看一下版本:
  1. root@Dis9Team:~# ruby1.9.1 -v
  2. ruby 1.9.2p0 (2010-08-18 revision 29036) [i686-linux]
  3. root@Dis9Team:~# gem1.9.1 -v
  4. 1.3.7
  5. root@Dis9Team:~#
复制代码
创建一个链接方便点
  1. root@Dis9Team:/usr/bin# ln -s ruby1.9.1 ruby
  2. root@Dis9Team:/usr/bin# ln -s gem1.9.1 gem
  3. root@Dis9Team:/usr/bin#
复制代码
好了 下载metasploit源代码:
  1. http://downloads.metasploit.com/data/releases/framework-latest.tar.bz2
  2. 镜像:brk.dis9.com/d/framework-latest.tar.bz2
复制代码
首先装个多线程下载工具:
  1. root@Dis9Team:/usr/bin# apt-get install axel
复制代码
然后的多线程下载
  1. root@Dis9Team:/usr/bin#mkdir /pen   #建立一个目录 全部黑客工具放入这里面
  2. root@Dis9Team:/usr/bin# axel -n 20 http://downloads.metasploit.com/data/releases/framework-latest.tar.bz2 -o /pen/msf.tar.bz2
复制代码

下载完成后解压缩就能直接运行鸟
  1. root@Dis9Team:/pen# tar xf framework-latest.tar.bz2   //解压缩
  2. root@Dis9Team:/pen# ls                                                               //查看结果
  3. framework-latest.tar.bz2  msf3
  4. root@Dis9Team:/pen# cd msf3/                                          //进入目录
  5. root@Dis9Team:/pen/msf3# ls                                             //查看结果
  6. armitage       external  lib         msfcli      msfelfscan  msfmachscan  msfrop   msfupdate  README   test
  7. data           Gemfile   modules     msfconsole  msfencode   msfpayload   msfrpc   msfvenom   scripts  tools
  8. documentation  HACKING   msfbinscan  msfd        msfgui      msfpescan    msfrpcd  plugins    spec
  9. root@Dis9Team:/pen/msf3# ./msfconsole   //运行程序
  10. root@Dis9Team:/pen/msf3# ./msfconsole

  11.   +-------------------------------------------------------+
  12.   |  METASPLOIT by Rapid7                                 |
  13.   +---------------------------+---------------------------+
  14.   |      __________________   |                           |
  15.   |  ==c(______(o(______(_()  | |""""""""""""|======[***  |
  16.   |             )=\           | |  EXPLOIT   \            |
  17.   |            // \\          | |_____________\_______    |
  18.   |           //   \\         | |==[msf >]============\   |
  19.   |          //     \\        | |______________________\  |
  20.   |         // RECON \\       | \(@)(@)(@)(@)(@)(@)(@)/   |
  21.   |        //         \\      |  *********************    |
  22.   +---------------------------+---------------------------+
  23.   |      o O o                |        \'\/\/\/'/         |
  24.   |              o O          |         )======(          |
  25.   |                 o         |       .'  LOOT  '.        |
  26.   | |^^^^^^^^^^^^^^|l___      |      /    _||__   \       |
  27.   | |    PAYLOAD     |""\___, |     /    (_||_     \      |
  28.   | |________________|__|)__| |    |     __||_)     |     |
  29.   | |(@)(@)"""**|(@)(@)**|(@) |    "       ||       "     |
  30.   |  = = = = = = = = = = = =  |     '--------------'      |
  31.   +---------------------------+---------------------------+
  32.   


  33.        =[ metasploit v4.4.0-dev [core:4.4 api:1.0]
  34. + -- --=[ 840 exploits - 471 auxiliary - 142 post
  35. + -- --=[ 250 payloads - 27 encoders - 8 nops

  36. msf >              //启动成功
复制代码
下面输入exit退出 创建快捷方式
  1. root@Dis9Team:/pen/msf3# ln -s /pen/msf3/msf* /usr/bin/
  2. root@Dis9Team:/pen/msf3# ls /usr/bin/msf*
  3. /usr/bin/msfbinscan  /usr/bin/msfd        /usr/bin/msfgui       /usr/bin/msfpescan  /usr/bin/msfrpcd
  4. /usr/bin/msfcli      /usr/bin/msfelfscan  /usr/bin/msfmachscan  /usr/bin/msfrop     /usr/bin/msfupdate
  5. /usr/bin/msfconsole  /usr/bin/msfencode   /usr/bin/msfpayload   /usr/bin/msfrpc     /usr/bin/msfvenom
  6. root@Dis9Team:/pen/msf3#
复制代码
下面安装数据库支持,用来记录储存入侵数据
  1. root@Dis9Team:/pen# sudo apt-get install postgresql libpq-dev
复制代码
让RUBY支持PG数据库操作:
  1. root@Dis9Team:/pen# sudo gem install pg
  2. Building native extensions.  This could take a while...
  3. Successfully installed pg-0.13.2
  4. 1 gem installed
  5. Installing ri documentation for pg-0.13.2...
  6. Installing RDoc documentation for pg-0.13.2...
  7. root@Dis9Team:/pen#
复制代码
然后创建一个PG数据库给MSF使用
  1.     root@Dis9Team:/pen$ sudo su postgres   //切换用户
  2.     postgres@Dis9Team:/pen$ createuser msf -P   //创建用户带密码
  3.     Enter password for new role:
  4.     Enter it again:
  5.     Shall the new role be a superuser? (y/n) n
  6.     Shall the new role be allowed to create databases? (y/n) n
  7.     Shall the new role be allowed to create more new roles? (y/n) n
  8.     postgres@Dis9Team:/pen$ createdb --owner=msf msf   //给数据库用户一个数据库
复制代码

好了 启动MSF链接数据库
  1. msf > db_connect msf:123456@127.0.0.1/msf
  2. 注意:  CREATE TABLE 将为 serial 字段 "hosts.id" 创建隐含序列 "hosts_id_seq"
  3. 注意:  CREATE TABLE / PRIMARY KEY 将要为表 "hosts" 创建隐含索引 "hosts_pkey"
  4. 注意:  CREATE TABLE 将为 serial 字段 "clients.id" 创建隐含序列 "clients_id_seq"
  5. 注意:  CREATE TABLE / PRIMARY KEY 将要为表 "clients" 创建隐含索引 "clients_pkey"
  6. 注意:  CREATE TABLE 将为 serial 字段 "services.id" 创建隐含序列 "services_id_seq"
  7. 注意:  CREATE TABLE / PRIMARY KEY 将要为表 "services" 创建隐含索引 "services_pkey"
  8. 注意:  CREATE TABLE 将为 serial 字段 "vulns.id" 创建隐含序列 "vulns_id_seq"
  9. 注意:  CREATE TABLE / PRIMARY KEY 将要为表 "vulns" 创建隐含索引 "vulns_pkey"
  10. 注意:  CREATE TABLE 将为 serial 字段 "refs.id" 创建隐含序列 "refs_id_seq"
  11. 注意:  CREATE TABLE / PRIMARY KEY 将要为表 "refs" 创建隐含索引 "refs_pkey"
  12. 注意:  CREATE TABLE 将为 serial 字段 "notes.id" 创建隐含序列 "notes_id_seq"
  13. 注意:  CREATE TABLE / PRIMARY KEY 将要为表 "notes" 创建隐含索引 "notes_pkey"
  14. 注意:  CREATE TABLE 将为 serial 字段 "wmap_targets.id" 创建隐含序列 "wmap_targets_id_seq"
  15. 注意:  CREATE TABLE / PRIMARY KEY 将要为表 "wmap_targets" 创建隐含索引 "wmap_targets_pkey"
  16. 注意:  CREATE TABLE 将为 serial 字段 "wmap_requests.id" 创建隐含序列 "wmap_requests_id_seq"
  17. 注意:  CREATE TABLE / PRIMARY KEY 将要为表 "wmap_requests" 创建隐含索引 "wmap_requests_pkey"
  18. 注意:  CREATE TABLE 将为 serial 字段 "workspaces.id" 创建隐含序列 "workspaces_id_seq"
  19. 注意:  CREATE TABLE / PRIMARY KEY 将要为表 "workspaces" 创建隐含索引 "workspaces_pkey"
  20. 注意:  CREATE TABLE 将为 serial 字段 "events.id" 创建隐含序列 "events_id_seq"
  21. 注意:  CREATE TABLE / PRIMARY KEY 将要为表 "events" 创建隐含索引 "events_pkey"
  22. 注意:  CREATE TABLE 将为 serial 字段 "loots.id" 创建隐含序列 "loots_id_seq"
  23. 注意:  CREATE TABLE / PRIMARY KEY 将要为表 "loots" 创建隐含索引 "loots_pkey"
  24. 注意:  CREATE TABLE 将为 serial 字段 "users.id" 创建隐含序列 "users_id_seq"
  25. 注意:  CREATE TABLE / PRIMARY KEY 将要为表 "users" 创建隐含索引 "users_pkey"
  26. 注意:  CREATE TABLE 将为 serial 字段 "reports.id" 创建隐含序列 "reports_id_seq"
  27. 注意:  CREATE TABLE / PRIMARY KEY 将要为表 "reports" 创建隐含索引 "reports_pkey"
  28. 注意:  CREATE TABLE 将为 serial 字段 "tasks.id" 创建隐含序列 "tasks_id_seq"
  29. 注意:  CREATE TABLE / PRIMARY KEY 将要为表 "tasks" 创建隐含索引 "tasks_pkey"
  30. 注意:  CREATE TABLE 将为 serial 字段 "creds.id" 创建隐含序列 "creds_id_seq"
  31. 注意:  CREATE TABLE / PRIMARY KEY 将要为表 "creds" 创建隐含索引 "creds_pkey"
  32. 注意:  CREATE TABLE 将为 serial 字段 "exploited_hosts.id" 创建隐含序列 "exploited_hosts_id_seq"
  33. 注意:  CREATE TABLE / PRIMARY KEY 将要为表 "exploited_hosts" 创建隐含索引 "exploited_hosts_pkey"
  34. 注意:  CREATE TABLE 将为 serial 字段 "report_templates.id" 创建隐含序列 "report_templates_id_seq"
  35. 注意:  CREATE TABLE / PRIMARY KEY 将要为表 "report_templates" 创建隐含索引 "report_templates_pkey"
  36. 注意:  CREATE TABLE 将为 serial 字段 "campaigns.id" 创建隐含序列 "campaigns_id_seq"
  37. 注意:  CREATE TABLE / PRIMARY KEY 将要为表 "campaigns" 创建隐含索引 "campaigns_pkey"
  38. 注意:  CREATE TABLE 将为 serial 字段 "email_templates.id" 创建隐含序列 "email_templates_id_seq"
  39. 注意:  CREATE TABLE / PRIMARY KEY 将要为表 "email_templates" 创建隐含索引 "email_templates_pkey"
  40. 注意:  CREATE TABLE 将为 serial 字段 "attachments.id" 创建隐含序列 "attachments_id_seq"
  41. 注意:  CREATE TABLE / PRIMARY KEY 将要为表 "attachments" 创建隐含索引 "attachments_pkey"
  42. 注意:  CREATE TABLE 将为 serial 字段 "email_addresses.id" 创建隐含序列 "email_addresses_id_seq"
  43. 注意:  CREATE TABLE / PRIMARY KEY 将要为表 "email_addresses" 创建隐含索引 "email_addresses_pkey"
  44. 注意:  CREATE TABLE 将为 serial 字段 "web_templates.id" 创建隐含序列 "web_templates_id_seq"
  45. 注意:  CREATE TABLE / PRIMARY KEY 将要为表 "web_templates" 创建隐含索引 "web_templates_pkey"
  46. 注意:  CREATE TABLE 将为 serial 字段 "web_sites.id" 创建隐含序列 "web_sites_id_seq"
  47. 注意:  CREATE TABLE / PRIMARY KEY 将要为表 "web_sites" 创建隐含索引 "web_sites_pkey"
  48. 注意:  CREATE TABLE 将为 serial 字段 "web_pages.id" 创建隐含序列 "web_pages_id_seq"
  49. 注意:  CREATE TABLE / PRIMARY KEY 将要为表 "web_pages" 创建隐含索引 "web_pages_pkey"
  50. 注意:  CREATE TABLE 将为 serial 字段 "web_forms.id" 创建隐含序列 "web_forms_id_seq"
  51. 注意:  CREATE TABLE / PRIMARY KEY 将要为表 "web_forms" 创建隐含索引 "web_forms_pkey"
  52. 注意:  CREATE TABLE 将为 serial 字段 "web_vulns.id" 创建隐含序列 "web_vulns_id_seq"
  53. 注意:  CREATE TABLE / PRIMARY KEY 将要为表 "web_vulns" 创建隐含索引 "web_vulns_pkey"
  54. 注意:  CREATE TABLE 将为 serial 字段 "imported_creds.id" 创建隐含序列 "imported_creds_id_seq"
  55. 注意:  CREATE TABLE / PRIMARY KEY 将要为表 "imported_creds" 创建隐含索引 "imported_creds_pkey"
  56. 注意:  CREATE TABLE 将为 serial 字段 "tags.id" 创建隐含序列 "tags_id_seq"
  57. 注意:  CREATE TABLE / PRIMARY KEY 将要为表 "tags" 创建隐含索引 "tags_pkey"
  58. 注意:  CREATE TABLE 将为 serial 字段 "sessions.id" 创建隐含序列 "sessions_id_seq"
  59. 注意:  CREATE TABLE / PRIMARY KEY 将要为表 "sessions" 创建隐含索引 "sessions_pkey"
  60. 注意:  CREATE TABLE 将为 serial 字段 "session_events.id" 创建隐含序列 "session_events_id_seq"
  61. 注意:  CREATE TABLE / PRIMARY KEY 将要为表 "session_events" 创建隐含索引 "session_events_pkey"
  62. 注意:  CREATE TABLE 将为 serial 字段 "routes.id" 创建隐含序列 "routes_id_seq"
  63. 注意:  CREATE TABLE / PRIMARY KEY 将要为表 "routes" 创建隐含索引 "routes_pkey"
  64. 注意:  CREATE TABLE 将为 serial 字段 "api_keys.id" 创建隐含序列 "api_keys_id_seq"
  65. 注意:  CREATE TABLE / PRIMARY KEY 将要为表 "api_keys" 创建隐含索引 "api_keys_pkey"
  66. 注意:  CREATE TABLE 将为 serial 字段 "macros.id" 创建隐含序列 "macros_id_seq"
  67. 注意:  CREATE TABLE / PRIMARY KEY 将要为表 "macros" 创建隐含索引 "macros_pkey"
  68. 注意:  CREATE TABLE 将为 serial 字段 "cred_files.id" 创建隐含序列 "cred_files_id_seq"
  69. 注意:  CREATE TABLE / PRIMARY KEY 将要为表 "cred_files" 创建隐含索引 "cred_files_pkey"
  70. 注意:  CREATE TABLE 将为 serial 字段 "listeners.id" 创建隐含序列 "listeners_id_seq"
  71. 注意:  CREATE TABLE / PRIMARY KEY 将要为表 "listeners" 创建隐含索引 "listeners_pkey"
  72. 注意:  CREATE TABLE 将为 serial 字段 "nexpose_consoles.id" 创建隐含序列 "nexpose_consoles_id_seq"
  73. 注意:  CREATE TABLE / PRIMARY KEY 将要为表 "nexpose_consoles" 创建隐含索引 "nexpose_consoles_pkey"
  74. 注意:  CREATE TABLE 将为 serial 字段 "profiles.id" 创建隐含序列 "profiles_id_seq"
  75. 注意:  CREATE TABLE / PRIMARY KEY 将要为表 "profiles" 创建隐含索引 "profiles_pkey"
  76. 注意:  CREATE TABLE 将为 serial 字段 "mod_refs.id" 创建隐含序列 "mod_refs_id_seq"
  77. 注意:  CREATE TABLE / PRIMARY KEY 将要为表 "mod_refs" 创建隐含索引 "mod_refs_pkey"
  78. msf >
复制代码
成功了  用yml链接比较方便:


上面文件保存为 xx.yml


METASPLO链接 直接链接数据库  /1.yml是上面的数据库配置 我保存到了根目录
  1. root@Dis9Team:/# msfconsole -y /1.yml

  2. Call trans opt: received. 2-19-98 13:24:18 REC:Loc

  3.      Trace program: running

  4.            wake up, Neo...
  5.         the matrix has you
  6.       follow the white rabbit.

  7.           knock, knock, Neo.

  8.                         (`.         ,-,
  9.                         ` `.    ,;' /
  10.                          `.  ,'/ .'
  11.                           `. X /.'
  12.                 .-;--''--.._` ` (
  13.               .'            /   `
  14.              ,           ` '   Q '
  15.              ,         ,   `._    \
  16.           ,.|         '     `-.;_'
  17.           :  . `  ;    `  ` --,.._;
  18.            ' `    ,   )   .'
  19.               `._ ,  '   /_
  20.                  ; ,''-,;' ``-
  21.                   ``-..__``--`


  22.        =[ metasploit v4.4.0-dev [core:4.4 api:1.0]
  23. + -- --=[ 840 exploits - 471 auxiliary - 142 post
  24. + -- --=[ 250 payloads - 27 encoders - 8 nops

  25. msf > hosts

  26. Hosts
  27. =====

  28. address  mac  name  os_name  os_flavor  os_sp  purpose  info  comments
  29. -------  ---  ----  -------  ---------  -----  -------  ----  --------

  30. msf >
复制代码
下面设置PG数据库自动启动
安装:sysv-rc-conf
  1. root@Dis9Team:/# sudo apt-get install sysv-rc-conf
复制代码
配置 sysv-rc-conf
输入  sysv-rc-conf 找到PG 在2 3 4 5 和 S 选上 (空格)

输入Q退出

附件: 你需要登录才可以下载或查看附件。没有帐号?加入Team
操千曲而后晓声,观千剑而后识器。
发表于 2012-8-5 00:01:39 | 显示全部楼层




http://yuming/framework-latest.tar.bz2
附件: 你需要登录才可以下载或查看附件。没有帐号?加入Team
操千曲而后晓声,观千剑而后识器。
发表于 2012-8-5 00:52:57 | 显示全部楼层
如果出现找不到包
apt-get update
操千曲而后晓声,观千剑而后识器。
发表于 2014-8-11 23:04:31 | 显示全部楼层
看完了,明天继续
发表于 2015-3-1 15:46:04 | 显示全部楼层
很有感触,这教程做的不错
发表于 2015-3-13 18:30:48 | 显示全部楼层
突然觉得很难
看不懂
发表于 2015-3-25 13:54:57 | 显示全部楼层
店小二01 发表于 2012-8-5 00:01
http://yuming/framework-latest.tar.bz2

下载不了!提示附件无法读取
发表于 2015-3-25 16:37:11 | 显示全部楼层
发表于 2015-4-7 09:58:56 | 显示全部楼层
看看再说...........
发表于 2015-4-9 19:14:16 | 显示全部楼层
   作者辛苦了,我是来恢复身份的!

代码区

GMT+8, 2020-10-1 06:06

Powered by Discuz! X2

© 2001-2018 Comsenz Inc.

回顶部