zoukankan      html  css  js  c++  java
  • Kali linux 2016.2(Rolling)中的Metasploit如何更新与目录结构初步认识

    如何更新MSF

      1、Windows平台

      方法1:

      运行msfupdate.bat

      在msfconsole里执行命令svn update

      或者

      方法2:

     2、unix/linux平台

      方法1:

       运行msfupdate

      即可。

      方法2:(比较麻烦)

       安装subversion客户端(--with-ssl),之后连接CVS server进行MSF的更新。

       https://github.com/rapid7/metasploit-framework/wiki

     Metasploit目录结构初步认识

       注意:也许。你前期看了网上很多其他的资料,包括如BT5这种,其实,在Kali linux 2016.2(Rolling)里,叫法为

    metasploit-framework。

     

    root@kali:~# cd /usr/share/metasploit-framework/
    root@kali:/usr/share/metasploit-framework# pwd
    /usr/share/metasploit-framework
    root@kali:/usr/share/metasploit-framework# ls
    app     Gemfile                       modules     msfrpc     plugins   tools
    config  Gemfile.lock                  msfconsole  msfrpcd    Rakefile  vendor
    data    lib                           msfd        msfupdate  ruby
    db      metasploit-framework.gemspec  msfdb       msfvenom   scripts
    root@kali:/usr/share/metasploit-framework# 

      

      data目录:包含meterpreter, PassiveX , VNC DLLs ,还有一些用户接口的代码如msfweb,和一些插件用到的数据文件。

       documentiation目录:包含msf的文档, ruby脚本样例和msf利用的API

       external目录 : 包含meterpreter , vnc 和 passiveX payloads的源码

       lib目录: 包含 msf使用的ruby库

       modules目录 : 包含 exploits , payloads ,nops ,encoders

     

       plugins :  包含数据库连接插件, IPS过滤代码和其他一些插件代码

      

       scripts : 包含meterpreter的可通过rubyshell利用的脚本,目前包含杀死目标系统AntiVirus和把meterpreter  server 实例移到其他进程的脚本

       

       .svn :包含subversion客户端连接到CVS服务器使用的文件和数据

      tools:包含一些有用的脚本和零散工具

     

  • 相关阅读:
    一、cocos2d-x 3.0 final使用httpclient编译到android,须要用到的android.mk
    lvchange的available參数
    基于谱减法的声音去噪
    ios使用openUrl进行应用跳转
    linux下ssh免密登陆
    字体图标 icon font
    hdu 3642 Get The Treasury(扫描线)
    3D游戏引擎一 win32编程
    Codeforces 112B-Petya and Square(实现)
    动态规划 is beginning。。。。。。。。。
  • 原文地址:https://www.cnblogs.com/zlslch/p/6890317.html
Copyright © 2011-2022 走看看