代码编织梦想

安装kali过程注意不要使用网络镜像,以及将grub安装至硬盘时选择/dev/sda,其它一律默认即可

安装好kali后,启动msf,发现版本很旧,没有近期的cve,打算升级一下。

但是输入apt-get update;apt-get install metasploit-framework,告诉我msf已经是最新,无须更新。

原因是安装kali时没有使用网络镜像,启动kali后又没有设置apt源,没有源当然无法更新啊。

打开/etc/apt/sources.list,添加国内镜像源:

deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib

然后更新源:apt-update,再下载msf:   apt-get install metasploit-framework

这里有个注意点:

千万别手贱用apt remove metasploit-framework卸载msf,否则会报告无法定位软件包

下载msf过程中出错了,告诉我们依赖关系冲突,

这时候要做的就是缺啥补啥,直接下载 apt-get install libgcc-9-dev

之后还会提示依赖关系冲突,仍然直接使用apt-get install下载相应的包即可

在此过程中,有一步是问你要保留源码还是覆盖新代码,默认选项是否,要手动输入"Y"

把这些下载完后,再次运行 apt install metasploit-framework安装

然后启动msf:msfconsole,报如下错误:

You must use Bundler 2 or greater with this lockfile.

此时应查看bundled的版本

cat Gemfile.lock |grep -A 1 "BUNDLED"

我的lock版本是2.1.4,所以安装2.1.4版本的bundler:

gem install bundler -v 2.1.4

再次运行msf6成功。

以上是在kali2018.4版本下升级msf的全过程。

我在kali2020.4版本下升级msf失败了,在依赖关系那陷入了相互依赖的死锁,目前不知道咋解决。

2018.4版的kali镜像现在官网上已经没法下了,我在微信公众号上放了链接,搜公众号“断剑重铸”,输入关键词:“kali2018”即可。

 

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。 本文链接: https://blog.csdn.net/liulanghouzi/article/details/110671955

windows远程linux桌面kali桌面-爱代码爱编程

Linux端 保证Linux是有桌面界面的版本 安装xrdp,xrdp在 EPEL仓库可以使用,所以配置 EPEL仓库: sudo rpm -Uvh https://dl.fedoraproject.org/pub/epel/epel-release-latest-7.noarch.rpm 安装插件 yum -y install xrdp

Linux kali 工具命令大全-爱代码爱编程

whois 域名/ip 查看域名的详细信息。 ping 域名/ip 测试本机到远端主机是否联通。 dig 域名/ip 查看域名解析的详细信息。 host -l 域名 dns服务器 传输zone。扫描 nmap: -sS 半开扫描TCP和SYN扫描。 -sT 完全TCP连接扫描。 -sU UDP扫描 -PS syn包探测(防火墙探测) -PA ack包探测(

VulnHub-TR0LL: 2-靶机渗透学习-爱代码爱编程

靶机地址:https://www.vulnhub.com/entry/tr0ll-2,107/ 靶机难度:中级(CTF) 靶机描述:Tr0ll系列VM中的下一台计算机,这比原始的Tr0ll难度有所提高,但是解决所需的时间大致相同,并且毫无疑问,巨魔仍然存在! 难度是从初学者到中级。 目标:得到root权限&找到proof.txt 作者:嗯嗯呐

客户机操作系统已禁用CPU。请关闭或重置虚拟机-小白都能看懂系列-爱代码爱编程

客户机操作系统已禁用CPU。请关闭或重置虚拟机 出现下面警告!!!不要困扰,如果你尝试了全网包括CSDN在内的诸如设置cpu虚拟化或者其他种种方法都不对,也许你该升级你的vmware了,我原来的是12,更新后是16了,一下子问题就解决了,不用担心它会对你原来的虚拟机怎么样,它删除了你原来的vmware,将所有数据迁移到新的vmware,包括你的虚拟机。

kali系统自带wordlist-爱代码爱编程

> Executing “cd /usr/share/wordlists && ls -l” 总用量 52108 lrwxrwxrwx 1 root root       25 7月  16 22:43 dirb -> /usr/share/dirb/wordlists lrwxrwxrwx 1 root root      

Kali系列之workstations环境下安装kali-爱代码爱编程

一、 Kali简介   Kali Linux是基于Debian GNU/Linux的企业级安全审计Linux发行版。Kali的目标用户是安全专业人员和IT管理员,其能够应用于高级渗透测试,取证分析和安全审计等领域。   Kali Linux预装了许多渗透测试软件,包括nmap 、Wireshark 、John the Ripper,以及Aircrack-

[Kali]--栈缓冲区溢出-爱代码爱编程

栈缓冲区溢出 内存数据分布图 Text:包含程序代码Data:包含全局变量,静态变量,该段的大小在编译时计算堆:存储动态变量,new动作会在堆上分配内存栈:保存函数参数,局部变量,函数调用时栈空间消耗就会变大。堆栈内存是运行时实时分配的 CPU通用寄存器 EIP:指令指针ESP:栈指针(栈顶)EBP:基指针(栈底)ESI:源变址寄存器EDI:目标变

Metasploit 基本使用方法-爱代码爱编程

Metasploit 基本使用方法 1.手动启动数据库 systemctl start postgresql systemctl enable postgresql 2.第二种使用终端命令 msfconsole help Core Commands #核心命令 Module Commands #模块命令 Job Commands #后台任务命

MS17-010(Eternal blue永恒之蓝)漏洞利用+修复方法-爱代码爱编程

MS17-010(Eternal blue永恒之蓝)漏洞利用+修复方法 前言0x01 准备工作0x02 漏洞利用0x03 修复方案总结 前言 提到操作系统漏洞,大家肯定听说过耳熟能详的永恒之蓝(MS17-010)了,他的爆发源于WannaCry勒索病毒的诞生。 该病毒是不法分子利用NSA(National Security Agency,美国