如何更新MSF
1、Windows平台
方法1:
运行msfupdate.bat
在msfconsole里执行命令svn update
或者
方法2:
2、unix/linux平台
方法1:
运行msfupdate
即可。
方法2:(比较麻烦)
安装subversion客户端(--with-ssl),之后连接CVS server进行MSF的更新。
https://github.com/rapid7/metasploit-framework/wiki
Metasploit目录结构初步认识
注意:也许。你前期看了网上很多其他的资料,包括如BT5这种,其实,在Kali linux 2016.2(Rolling)里,叫法为
metasploit-framework。
root@kali:~# cd /usr/share/metasploit-framework/ root@kali:/usr/share/metasploit-framework# pwd /usr/share/metasploit-framework root@kali:/usr/share/metasploit-framework# ls app Gemfile modules msfrpc plugins tools config Gemfile.lock msfconsole msfrpcd Rakefile vendor data lib msfd msfupdate ruby db metasploit-framework.gemspec msfdb msfvenom scripts root@kali:/usr/share/metasploit-framework#
data目录:包含meterpreter, PassiveX , VNC DLLs ,还有一些用户接口的代码如msfweb,和一些插件用到的数据文件。
documentiation目录:包含msf的文档, ruby脚本样例和msf利用的API
external目录 : 包含meterpreter , vnc 和 passiveX payloads的源码
lib目录: 包含 msf使用的ruby库
modules目录 : 包含 exploits , payloads ,nops ,encoders
plugins : 包含数据库连接插件, IPS过滤代码和其他一些插件代码
scripts : 包含meterpreter的可通过rubyshell利用的脚本,目前包含杀死目标系统AntiVirus和把meterpreter server 实例移到其他进程的脚本
.svn :包含subversion客户端连接到CVS服务器使用的文件和数据
tools:包含一些有用的脚本和零散工具
本文转自大数据躺过的坑博客园博客,原文链接:http://www.cnblogs.com/zlslch/p/6890317.html,如需转载请自行联系原作者