Ⅰ linux metasploit 裝在哪
用迅雷在官網下載metasploit,其中要注冊是少不了的
下載完之後。就進入終端,如圖,首先獲得許可權,sudo su。在輸入下面代碼之前要新建opt的文件夾,把安裝包放進去。
接著等等,點擊forward.
這個過程可能要等很久的。
勾上,完成。
進入這個網頁點擊第二個黃色的標號,再點擊Add exception
要注意填表的要求,是要三種不同的標識符如123,asd,%^*組合的
到這可以了。
最後進入終端這樣獲得許可權,再輸入msfconsole,要等一段時間
Ⅱ 坐等計算機大神解決WIN10 MSF安裝問題 救救我
建議進入磁碟管理器,刪除U盤上的分區,再重新建立並格式化。看一下能否恢復。
Ⅲ 打造自己的滲透測試框架—溯光
TrackRay簡介
溯光,英文名「TrackRay」,意為逆光而行,追溯光源。同時致敬安全圈前輩開發的「溯雪」,「流光」。
溯光是一個開源的插件化滲透測試框架,框架自身實現了漏洞掃描功能,集成了知名安全工具:Metasploit、Nmap、Sqlmap、AWVS等。
溯光使用 java 編寫,SpringBoot 作為基礎框架,JPA + HSQLDB嵌入式資料庫做持久化,Maven 管理依賴,Jython 實現 python 插件調用,quartz 做任務調度,freemarker + thymeleaf 做視圖層,Websocket 實現命令行式插件交互。
框架可擴展性高,支持 Java、Python、JSON 等方式編寫插件,有「漏洞掃描插件」、「爬蟲插件」、「MVC插件」、「內部插件」、「無交互插件」和「可交互插件」 等插件類型。
功能展示
>>>>主頁
>>>>登錄
>>>>任務創建
>>>>任務列表
>>>>任務詳情
>>>>無交互介面插件調用
>>>>MVC插件示例
>>>>互動式插件控制台
>>>>MSF 控制台
依賴環境
JDK 1.8
Python 2.7
Maven
Git
Metasploit
Nmap(建議安裝)
SQLMAP(建議安裝)
AWVS
**加粗為必須環境,沒有安裝程序則無法正常編譯運行
不論是 Windows 還是 linux 一定需要先安裝 JDK1.8 和 Maven。安裝過程這里不做演示。保證 JDK 和 Maven 都在系統環境變數,能執行java -version 和 mvn --version即可。
安裝過程
>>>>第一步
手動啟動 AWVS 服務
登錄後台,生成一個API密匙。
復制密匙和 AWVS 的地址。
找到web/src/main/resources/application.properties配置文件。
修改如下部分
>>>>第二步
找到你 python 的第三方庫目錄。
Windows 的一般在 python 安裝目錄下的/Lib/site-packages
Linux 下可以通過輸出 sys.path 來找第三方包路徑
我的是 D:/Python2/Lib/site-packages
同樣找到web/src/main/resources/application.properties配置文件。
修改python.package.path參數
>>>>第三步
安裝 Maven 後找到倉庫位置。
如果沒有在 settings.xml 里配置指定倉庫目錄,默認會在當前用戶目錄中生成一個 .m2的目錄
找到倉庫目錄後修改 application.properties 的 maven.repository.path參數
>>>>第四步
這個是 DNSLOG 回顯檢測漏洞時需要的。
去 ceye.io 注冊一個賬號,拿到給你分配的域名和 TOKEN。
修改配置文件
>>>>第五步
啟動 msf 和 sqlmapapi。
如果你是 kali 操作系統,可以直接運行startdep.sh。
如果是其他系統,則要找到 metasploit 和 sqlmap 的目錄分別執行
啟動成功後修改配置文件
>>>>第六步
編譯打包程序
等待依賴下載完成和編譯完成,如果以上操作都沒有出現問題則會提示 BUILD SUCCESS
編譯成功後會在當前目錄打包一個trackray.jar就是溯光的主程序。
然後直接執行startup.bat或startup.sh溯光就會啟動服務。
沒有拋出異常或ERROR日誌,訪問 8080 埠正常。
服務啟動正常後,登錄 iZone 社區賬號。
**開發插件建議使用 Intellij IDEA IDE,需要安裝 lombok 插件。
目錄結構
插件
AbstractPlugin
這是互動式插件和非互動式插件的父類。
BASE常量
其中的靜態常量 BASE 是 /resources/include/ 的所在目錄。
如果你的插件需要額外的靜態資源,那麼你可以在 /resources/include 目錄里創建一個和插件 KEY 相同的文件夾,便於識別,如果沒有在 @Plugin 註解中設置 value 則默認的插件 KEY 就是當前類名首字母小寫。
如 Typecho001 = typecho001
check(Map param)
這是用於檢驗是否合規的方法,需要被強制重寫,當返回 true 時才會調用 start() 方法
param 參數是從前台傳過來的參數鍵值對。
常被用於檢驗參數格式是否正確或漏洞是否存在。
after()
在 start() 方法之前調用
before()
在 start() 方法之後調用
start()
這是一個抽象方法,所有繼承了該類的子類都需要重寫這個方法。
在 check 方法 通過後會調用 start() 方法
start() 方法返回值最終會會當做插件結果,響應給前台。
shell()
調用當前系統 shell 來輔助完成插件功能。
executor()
插件執行的主方法
crawlerPage
http請求對象(不推薦使用)
fetcher
執行 http 請求對象(不推薦使用)
errorMsg
當校驗不通過時,返回給前台的信息。
param
前台傳過來的參數鍵值對
requests
HTTP 發包工具(推薦使用)
hackKit
hack 常用工具包
無交互插件
無交互插件需要你填寫好所有要填寫的參數,直接請求介面來執行插件。
默認需要去繼承 CommonPlugin類。
這是一個抽象類,繼承了 AbstractPlugin
主要多出來兩個屬性:request 和 response。
繼承了 CommonPlugin 的類可以通過調用這兩個屬性來控制請求和響應內容。
無交互插件同時也需要使用 @Rule 和 @Plugin 插件,這兩個註解後面會講到。
在 http://127.0.0.1:8080/api,找到相應的插件填寫好參數提交即可完成調用。
或直接調用介面。
互動式插件
互動式插件一般在命令行控制台中調用,可以允許你通過命令行交互來完成插件的調用。
互動式插件由 Websocket 實現,想要寫一個互動式插件,首先要繼承 WebSocketPlugin 類。
同時設置 @Rule 註解的 websocket 參數為 true ,如果需要非同步交互需要將 sync 也設置為 true。
內部插件
內部插件是不可以通過外部去調用的,需要繼承 InnerPlugin 並使用 @Plugin 註解,通常在漏洞掃描時時會調用。
例如 「網頁爬蟲」,「指紋識別」,「埠掃描」 等,都是通過調用內部插件實現的。
還有用於檢測 SSRF 等漏洞用的 FuckCeye 插件也屬於內部插件。
通過 spring 的自動注入,來注入內部插件到當前對象。
例子可參考 WebLogicWLSRCE.java
爬蟲插件
爬蟲插件會在掃描任務被勾選「網頁爬蟲」時調用,每爬取一條請求就會調用一次爬蟲插件。
爬蟲插件需要繼承 CrawlerPlugin,繼承該類必須重寫 check 和 process 方法。
check 方法用於檢驗請求是否符合插件規則,以免產生多餘請求。
當 check 方法 返回為 true 時會調用 process 方法。
process 方法里寫插件主要檢測代碼。
addVulnerable()
當插件檢測出漏洞時,可以通過調用 addVulnerable() 方法來向資料庫插入一條漏洞。
requests
requests 屬性為請求工具包,處理 https 和 http 都很方便。
response
response 屬性為當前爬蟲得到的 HTTP 響應。
task
task 屬性為當前任務對象,如果你的爬蟲插件不是檢測漏洞而希望是檢測一些敏感信息的話可以修改 task.getResult() 里的屬性。
參考 FingerProbe.java 或 InfoProbe.java。
target
爬蟲爬取到的 URL 對象。
fetcher & crawlerPage
http 請求對象(不建議使用)。
漏洞掃描插件
漏洞掃描插件會在,掃描任務中勾選「漏洞攻擊模塊」時調用。
漏洞掃描插件分為三種
1.獨立插件
獨立的漏洞掃描插件需要繼承 AbstractExploit 並使用 @Plugin 或 @Exploit
AbstractExploit 中有以下需要了解的方法和屬性。
requests
http / https 發包工具
target 當前掃描任務的地址。
task
當前掃描任務對象。
check()
check 是一個抽象方法,需要被子類強制重寫。
該方法一般用於檢驗是否符合當前漏洞掃描插件的規則,以免產生多與請求。
attack()
attack 也是一個抽象方法,需要被子類強制重寫。
該方法是檢測漏洞的主方法。
before()
在 attack 方法前執行
after()
在 attack 方法後執行
addVulnerable()
當插件檢測出漏洞時,可以通過調用 addVulnerable() 方法來向資料庫插入一條漏洞。
fetcher & crawlerPage
http 請求對象(不建議使用)。
2.漏洞規則
位於
實際上這是一個「內部插件」,會在勾選漏洞模塊攻擊時調用。
有一些漏洞檢測方法很簡單,只通過簡單的判斷響應體就能識別出來,也就沒有必要再去寫一個獨立的插件而佔用空間了。
在 doSwitch() 方法中會先去根據當前任務的指紋識別結果走一遍 switch 流程。
swtich 的每一個 case 都是 WEB 指紋的枚舉對象。
當 switch 找到當前任務 WEB 指紋對應的 case 後,case 內的代碼會通過構建一個漏洞規則添加到 loaders 集合里。
如果規則是通用的,可以寫在 switch 的外面。
3.kunpeng JSON插件
kunpeng 是一個 go 語言編寫的 poc 測試框架,這里我對 kunpeng 的 JSON 插件做了一個支持。
只需要按照 kunpeng json 插件的格式規范創建一個 json 文件到 /resources/json 目錄。
在掃描任務勾選「漏洞攻擊模塊」時會被調用,或通過 MVC 插件調用 http://127.0.0.1:8080/apps/json。
MVC 插件
位於
MVC 插件的特點在於,他可以像是在寫一個功能一樣,而非簡單的介面式調用。
MVC 插件需要繼承 MVCPlugin 類,並使用 @Rule,@Plugin 註解。
MVCPlugin 內置了一個 ModelAndView 對象, 是 SpringMVC 提供的。
可以通過 setViewName() 來指定視圖層的網頁模板。
通過 addObject(key,value) 向視圖層網頁模板注入參數。
這里的視圖層是使用 thymeleaf 實現的,需要懂 thymeleaf 的語法。
例子可以參考:com.trackray.mole.inner.JSONPlugin
繼承 MVCPlugin 必須要重寫一個 index 方法,這是插件的入口。
如果需要寫其他的功能,就得再創建一個 public 返回值為 void 的無參方法。
並且要在該方法上使用 @Function 註解,該註解的 value 參數如果不填寫的話則默認的 requestMapping 地址為方法名。
例如
最後還需要在 /mole/src/main/resources/templates 創建一個目錄名為插件 KEY 的目錄。
裡面存放擴展名為 .html 的模板文件。
Python 插件
python 插件有兩種實現方式。
1.通過命令行實現
這種方式最為簡單,通過在 include 里寫一個 python 腳本。
然後在插件里調用 shell() 方法來執行系統命令。
案例可參考 com.trackray.mole.plugin.windows.smb.MS17010
但這樣還需要再寫 java 的代碼,對於沒有學過 java 的人來說很不友好。
2.通過jython實現
jython 是一個 Python 語言在 Java 中的完全實現。
我將它的調用過程寫成了一個互動式插件。
你可以通過在 /resources/python/ 目錄下安裝如下規范去創建一個 python 文件。
在這個 python 文件中需要寫兩個方法。
關於註解
@Rule
一般用在「可交互插件」和「無交互插件」類上。
@Plugin
WEB指紋
這里順便再說一下如何添加指紋庫。
指紋庫位於 base 模塊,是一個枚舉類。
可以在首部或尾部添加一條新的枚舉,盡量使用 $ 開頭。
第一個參數是 指紋的名稱,如果第二個參數是 String 類型則是該指紋的說明。
FingerBean 類是指紋匹配對象。
Ⅳ 三菱PLC編程軟體GX works2軟體安裝不成功,提示MSF安裝失敗,怎麼解決
Works3是Gx Works2的升級版本,這是一款專業的三菱PLC編程軟體,主要用於PLC的設計、調試和維護等操作,與GX Developer相比,在功能上和性能上都有所增強,擁有簡單工程(Simple Project)和結構化工程(Structured Project)兩種編程方式,有從事PLC編程的朋友不要錯過。
Gx Works3安裝說明:
安裝程序壓縮包,支持FX5U和R系列PLC.適用於Win-7,Win-8,Win-XP,32位及64位
GX-Works3序列號
570-986818410 或 570-996818410
軟體功能
GX-Works2三菱電機新一代PLC軟體,具有簡單工程(Simple Project)和結構化工程(Structured Project)兩種編程方式,支持梯形圖、指令表、SFC、 ST及結構化梯形圖等編程語言,可實現程序編輯,參數設定,網路設定,程序監控、調試及在線更改,智能功能模塊設置等功能,適用於Q、QnU、L、FX等 系列可編程式控制制器,兼容GX Developer軟體,支持三菱電機工控產品iQ Platform綜合管理軟體iQ Works,具有系統標簽功能,可實現PLC數據與HMI、運動控制器的數據共享。
快捷鍵大全
F5 常開觸點 將常開觸點寫入至游標位置
Shift + F5 常開觸點OR 將常開觸點OR寫入至游標位置
F6 常閉觸點 將常閉觸點寫入至游標位置
Shift + F6 常閉觸點OR 將常閉觸點OR寫入至游標位置
F7 線圈 將線圈寫入至游標位置
F8 應用指令 將應用指令寫入至游標位置
F9 橫線輸入 將橫線寫入至游標位置
Shift + F9 豎線輸入 將豎線寫入至游標位置
Ctrl + F9 橫線刪除 刪除游標位置中的橫線
Ctrl + F10 豎線刪除 刪除游標位置中的豎線
Shift + F7 上升沿脈沖 將上升沿脈沖寫入至游標位置
Shift + F8 下降沿脈沖 將下降沿脈沖寫入至游標位置
Alt + F7 並聯上升沿脈沖 將並聯上升沿脈沖寫入至游標位置 Alt + F8 並聯下降沿脈沖 將並聯下降沿脈沖寫入至游標位置
Shift + Alt + F5 非上升沿脈沖 將非上升沿脈沖寫入至游標位置
Shift + Alt + F6 非下降沿脈沖 將非下降沿脈沖寫入至游標位置
Ⅳ 游戲文件後綴是msf怎麼辦要怎麼打開
這是鏡像文件,應該還有一個同名的mds文件,用nero是不行的,推薦用Alcohol120(酒精),安裝後選「鏡像燒錄」就可以刻了,這種格式的鏡像文件刻錄成功率很高。
MDF與MDS文件:mds是光碟映像文件名,一般這個文件很小,與之配套的還應該有一個MDF同名文件,這個文件大。
如果你要在硬碟上安裝使用,可以安裝虛擬光碟機軟體載入MDS文件打開。
(最好用的虛擬光碟機)Daemon Tools v4.03HE 漢化版 或用Daemon tools 3.47 中文版
http://down.htcnc.net/Software/catalog31/268.html
如果你要刻錄光碟,用虛擬光碟機載入後,用NERO等刻錄軟體的光碟復制功能刻錄,便可制機能光碟引導的系統,不要直接刻錄文件。
最好用的虛擬光碟機
Daemon Tools v4.03HE 漢化版
Daemon tools 3.47 中文版
http://down.htcnc.net/Software/catalog31/268.html
Ⅵ 如何安裝PC版秋之回憶
首先用DT載入那幾個MSD文件。應該是有兩個MSD的,如果不是,請重新下載。關於那個1K,貌似是顯示的錯誤,總之不用管它。
(注意,MSF和MSD需要放在同一文件夾才能成功運行)
載入好之後,請雙擊CD1的盤符進行安裝,然而請注意,所有的音樂文件都是在CD2裡面的,不知道是個人原因還是什麼,總之我的如果是正常安裝的話,是裝不了語音文件的。如果樓主也遇到這個問題,就右鍵打開CD2,將所有文件復制到游戲目錄下即可。
最後再打上那個moUpdate_02_01_07.exe 補丁
————————————————————————————-——————
補充說明:MSF是不需要打開的, 是需要打開與其同名的MSD即可,也就是說,只要打開那兩個MSD就可以安裝了
Ⅶ 如何打開msf文件
打開msf想要裝了vis播放器,以便進行解析和播放。
分析:
SF為後綴名的文件是手機動畫mflash(基於矢量圖形解決方案VIS提供的服務,其內容格式為.vis,流媒體功能的內容格式為.msf,兼容avi等格式)。
通過專用工具製作並上傳到mflash平台上,通過WAP網關,即通過GPRS下載到手機本地(手機預裝了vis播放器,以便進行解析和播放)。
mflash內容分為頭文件和動畫文件,頭文件里有動畫內容的屬性等,在用戶下載mflash內容時手機內的播放器將解析頭文件,也可以說是解密,解密之後才下載真正的動畫文件。
如果不是通過mflash平台下載mflash內容將在手機里無法播放,因為中間有個加密和解密的過程。
Ⅷ 如何安裝metasploit
apt-get install curl
然後在命令行執行:
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && \
chmod 755 msfinstall && \
./msfinstall
Ⅸ 如何在ubuntu中安裝metasploit環境
安裝metasploit
1、curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall
2、chmod 755 msfinstall
3、./msfinstall
依次執行上面的三條命令即可安裝成功
2
安裝postgresql資料庫
安裝資料庫的時候會自動創建系統用戶postgres,資料庫用戶postgres,資料庫postgres
1、apt-get install postgresql //安裝postgresql資料庫
2、su - postgres //切換到postgres用戶
3、psql //登陸postgresql資料庫,首次登陸沒有密碼
4、\password postgres //修改資料庫用戶postgres的密碼
3
msf使用資料庫
1、msfconsole //啟動msf
2、db_connect postgres:[email protected]/test //用戶名,密碼,地址,自己隨意編造的名字。
3、db_status //查看資料庫連接狀態
4
安裝完成,可以開始你的metasploit滲透之路了!!!
5
參考:如果希望添加新的用戶
建立一個普通用戶
useradd -m feng //feng是我的用戶名,你可以改成任意用戶名。
passwd feng //設置一下新建的用戶名的密碼。
usermod -a -G sudo feng //修改用戶的附加組為超級管理組。
chsh -s /bin/bash feng //設置用戶使用的命令控制台。
6
sure : if you want to download it from "http" with thunder and so on , please open https://apt.metasploit.com/
then move to the bottom , get it !!