一次蛋疼的Metasploit升级过程

三天前,互联网上爆出了一个几乎通杀IE所有版本的高危漏洞(CVE-2013-0027),而且国外的大神在Metasploit已经发布相应的利用脚本。马上打开msfconsole打算试一试,发现还是2月份的版本,于是开始了一段蛋疼的更新之旅。

正常来说,升级metasploit很简单,只需执行自带的升级程序( msfupdate)就可以了,不过经常会碰到这样那样的错误。好吧这一次的错误是这样子的:

1

 

貌似是pg出问题了,那就按照要求装上指定版本吧。

2

把pg装了一遍之后,发现问题依旧。只好各种goobai。。。然后找到了如下的解决方法:

http://blog.sina.com.cn/s/blog_8a94d82b0101igfd.html

按着步骤走,到bundle install这一步又卡住了,提示factory_girl无法安装,原因是ruby版本过低(需要1.9.2或以上)!

好吧,那给ruby更新一下。

下载源码,make && make install,把系统自带的ruby升到了2.0.0版本,不过升级了过后上面的问题还是没有解决。

这时我突然想起metasploit framework本身是自带ruby的,那么上面的pg应该要装在msf带的ruby里面。

正常来说,要给msf的ruby更新需要先进入msfconsole,然后在里面进行更新。不过现在由于更新出错,console已经无法进入了,所以只能手动进入msf的ruby路径进行安装。

很快我又在factory_girl卡住了,只好又把msf自带的ruby升级到2.0.0。这时候问题来了,更新各种报错,而且错误都看不懂,好像是说我破坏了msf3的代码神马的= =

虽然有旧版本的ruby备份,但覆盖回去还是于事无补的。

于是我在这个时候做出了一个艰难的决定:把bt5自带的msf删了然后重装!

本以为msf是bt5自带的工具,重装起来应该会挺麻烦的。不过Rapid7公司十分照顾像我这种菜鸟,提供了一个.run的安装包,因此安装过后的各种配置将自动完成。

在官网下载最新的msf安装包:下载地址 (这里我下载的是linux-32bit),把安装包放到 /opt 目录下。

首先把原来的msf删掉:

rm -rf /opt/metasploit

然后执行安装包:(在安装之前建议reboot一下,因为旧版的msf文件虽然删了,但是服务还在,会占用对应的端口。)

chmod +x metasploit-xxxxxx-xxx.run //赋予文件执行权限
./metasploit-xxxxxx-xxx.run  //执行安装包

3

一路按照提示点击下一步,安装过程大概要10分钟左右(虚拟机太挫了木办法~)

4

安装完成后,需要先对msf进行激活。

浏览器打开 https://localhost:3790/ ,提示要进行初始化

5

初始化大概需要3分钟,然后要进行注册。(目前还没搞懂这注册信息是存在本地用还是远程的。。)

6

下一步就是对msf进行激活。

7

Pro是付费版本,这里我们选择community版本,填写简单的信息后邮箱就能收到激活信息,里面包含注册码。

8

之后就能顺利激活了。

运行前更新一下msf,获取最新的利用脚本。

9

天朝的网速伤不起啊,等了我10分钟。。。

好不容易更新完,熟悉的界面终于又出来了~

10

I love shells ~(搞安全的幽默你懂么!)

« 返回