BT5下metasploit升级报错解决方法

我在虚拟机中运行的BT5升级报错,无法正常升级。原因是MSF并没有用BT5内置的RUBY,而是利用自带的RUBY,其自带的版本为1.9.1,已经很古老了……所以升级系统的Ruby版本也会无济于事,但是按照下面的步骤更新,即可将MSF更新到最新。

1、修改文件下列文件

gedit /opt/metasploit/ruby/lib/ruby/1.9.1/i686-linux/rbconfig.rb

changed the line => CONFIG["LIBRUBYARG_STATIC"] = "-Wl,-R -Wl,$(libdir) -L$(libdir) -l$(RUBY_SO_NAME)-static" by => CONFIG["LIBRUBYARG_STATIC"] = "-Wl,-R -Wl,$(libdir) -L$(libdir) "

BT5下metasploit升级报错解决方法

2、然后升级

[email protected]:/opt/metasploit/ruby/lib/ruby/1.9.1# msfupdate [*] [*] Attempting to update the Metasploit Framework... [*] HEAD is now at 94f8b1d Land #2073, psexec_psh Already on 'master' Your branch is ahead of 'origin/master' by 96 commits. remote: Counting objects: 38, done. remote: Compressing objects: 100% (26/26), done. remote: Total 28 (delta 24), reused 6 (delta 2) Unpacking objects: 100% (28/28), done. From git://github.com/rapid7/metasploit-framework 94f8b1d..fdd5775 master -> upstream/master 0acdc32..fdd5775 release -> upstream/release Updating 94f8b1d..fdd5775 Fast-forward lib/msf/ui/console/command_dispatcher/core.rb | 40 +++++++++++++------------ 1 files changed, 21 insertions(+), 19 deletions(-) [*] Updating gems... Fetching gem metadata from http://rubygems.org/......... Fetching gem metadata from http://rubygems.org/.. Using rake (10.0.4) Using i18n (0.6.1) Using multi_json (1.0.4) Using activesupport (3.2.13) Using builder (3.0.4) Using activemodel (3.2.13) Using arel (3.0.2) Using tzinfo (0.3.37) Using activerecord (3.2.13) Using metaclass (0.0.1) Using mocha (0.13.3) Using bourne (1.4.0) Using database_cleaner (0.9.1) Using diff-lcs (1.2.2) Using factory_girl (4.2.0) Using json (1.7.7) Installing pg (0.15.1) with native extensions Installing metasploit_data_models (0.16.1) Installing msgpack (0.5.4) with native extensions Installing network_interface (0.0.1) with native extensions Installing nokogiri (1.5.9) with native extensions Installing packetfu (1.1.8) Installing pcaprub (0.11.3) with native extensions Installing redcarpet (2.2.2) with native extensions Installing robots (0.10.1) Installing rspec-core (2.13.1) Installing rspec-expectations (2.13.0) Installing rspec-mocks (2.13.0) Installing rspec (2.13.0) Installing shoulda-matchers (1.5.2) Installing simplecov-html (0.5.3) Installing simplecov (0.5.4) Installing timecop (0.6.1) Installing yard (0.8.5.2) Using bundler (1.1.2)

分类:默认分类 时间:2012-01-05 人气:9
本文关键词:
分享到:

相关文章

  • Bt5下payload默认加密方式初探 2014-11-20

    下了个BT5,更新了半天metasploit竟然没成功,看着过期了几百天很是郁闷。算了给它彻底换掉,于是卸载了重装了一个。给几张截图: [CENTER] 现在心情好多了,来看一下它的payload都是怎么加密的吧!先准备一个shellcode.dat。 我们打开BT5, 把shellcode.dat复制到桌面上(必须先安装vmware tools), 执行如下图的指令: www.2cto.com 主要就是这几条 [email protected]:/opt/metasploit-4.3.0/msf3# ./msfe

  • Installing Metasploit Framework on CentOS/RHEL 2012-09-08

    Metasploit此乃渗透工程师必备神器,我一直认为,把msf装到虚拟机中,在反弹连接回包的时候,数据包会有部分丢失,不知道大牛们有没有这种感觉,所以我认为msf装到内网的虚拟机里总让我各种不安,我甚至不相信自己的眼睛。 另外,现在的VPS厂商不会给咱们提供bt5/kali这么优秀的系统,几乎所有的VPS全都是win和centos,这可让咱们情何以堪,咱们今天就唠叨唠叨把Metasploit神器撞到centos的VPS里,让你直接拥有外网IP. 首先你应该确保你是root用户,这个不用解释了吧

  • metasploit渗透测试笔记(内网渗透篇) 2013-01-18

    0x01 reverse the shell File 通常做法是使用msfpayload生成一个backdoor.exe然后上传到目标机器执行。本地监听即可获得meterpreter shell。 reverse_tcp/http/https => exe => victim => shell reverse_tcp windows: msfpayload windows/meterpreter/reverse_tcp LHOST=<Your IP Address

  • Social Engineer Toolkit工具连接Metasploit错误解决办法 2013-06-30

    Social Engineer Toolkit ,顾名思义,社会工程学工具。提供一些功能: 大批量邮件发送,附带漏洞附件。 可以搭配ettercap等进行dns欺骗+网站克隆(比如我们克隆一个facebook的登录口,dns投毒之后用户访问facebook就是访问我们的服务器,账号密码自然也是发到我们这边)。 U盘病毒 等等 Social Engineer Toolkit搭配Metasploit的,才让这个工具显得更强大。 BT5自带的SET不能用,所以自己研究了很久,找了国外各种官方资料,视频

  • 如何写metasploit模块 2013-11-10

    Metasploit框架是众所周知的渗透测试平台,里面包含了几百个攻击模块以及不定期的更新!然而在遇到一些具体情况时,渗透测试员需要将自己的模块集成到metasploit中,这样就能够利用metasploit平台的其它模块,因此需要了解metasploit的攻击模块是如何撰写的!接下来我们解析下sample.rb这个metasploit这个 exploit module,它在BT5上位于/pentest/exploits/framework/documentation/samples/modul

  • Metasploit基础学习指南 2013-12-13

      [ 章节目录 ]   简介   条件:   Metasploit的核心   基础的配置   Metasploit 模块   Metasploit是一款强大的渗透测试平台,其中包括了很多渗透测试利器,本文简单介绍一下Metasploit的配置和基础的使用方法,主要包括以下几个方面:   Metasploit的核心   基础的配置   Metasploit的模块   Metasploit的实用工具   简介   Metasploit是一款免费的、开源的渗透测试平台,可以用于渗透测试不同的系统和框

  • powershell:Inject Shellcode As Metasploit 2012-01-12

    这个脚本和Metasploit交换的 如前面powershell :Get-HttpStatus Function所说的“更多的牛B功能围观这里:https://github.com/mattifestation/PowerSploit/”,这些脚本都是由exploit-monday牛牛写的 PowerSploit是又一款Post Exploitation相关工具,Post Exploitation是老外渗透测试标准里面的东西 就是获取shell之后干的一些事情。 PowerSploit其实就是

  • metasploitable 2 测试笔记 2012-02-25

    metasploitable 2 c4rp3nt3r 测试笔记 最近metasploit发布了metasploitable 2,作为一个练习用的linux操作系统. 采用Ubuntu 8.04的OS,搭配各种漏洞,正好满足了广大穷?潘咳找嬖龀さ淖?和意淫需求. 下载地址: https://sourceforge.net/projects/metasploitable/files/Metasploitable2/ metasploit官方的用户指南,详见: https://community.ra

  • OSX 上安装Metasploit 环境 2012-03-19

    0x00 安装 Homebrew 0x01 安装 Rbenv 0x02 安装 Metasploit 0x03 安装 Postgrasql 0x04 安装 Ruby 0x05 解决 Gem依赖 0x06 运行 Metasploit 0x00 安装 Homebrew -- MAC的软件管理器(类似于 apt-get or yum ) $ruby -e "$(curl -fsSL https://raw.github.com/mxcl/homebrew/go)" $brew doctor 0x01 安

Copyright (C) quwantang.com, All Rights Reserved.

趣玩堂 版权所有 京ICP备15002868号

processed in 0.050 (s). 10 q(s)