
上QQ阅读APP看书,第一时间看更新
2.4.1 在*nix系统上安装MSF
在开始使用Metasploit之前,我们需要先安装它。安装步骤如下:
1)可以通过下载并执行适用于Linux和macOS系统的Metasploit Nightly Installer或使用以下命令(CLI)在*nix上安装Metasploit:

图2-1显示了上述命令的输出:

图 2-1
上面的命令将下载一个Shell脚本,该脚本将导入RAPID7签名密钥(PGP)并安装所有支持Linux和macOS系统所需的软件包,如图2-2所示。

图 2-2
2)一旦安装过程完成,运行Metasploit就非常简单了,只需在终端中输入以下命令:

图2-3显示了上述命令的输出。

图 2-3
注意:Metasploit Framework v5.0.0已发布,具有许多新功能。你可以在https://blog.rapid7.com/2019/01/10/metasploit-framework-5-0-released/上查看这些功能。
现在,我们应该看到MSF已启动并正常运行。首次加载MSF控制台时,它将自动使用PostgreSQL创建数据库。当我们执行扫描、漏洞利用等操作时,会使用此数据库存储收集的所有数据。
3)基本上Metasploit每周都会更新漏洞利用/辅助模块,因此,最好每两周更新一次Metasploit。可以通过使用以下命令进行更新:

图2-4显示了上述命令的输出。

图 2-4
在撰写本书时,MSF拥有1991个漏洞利用模块、1089个辅助模块、340个后渗透模块、560个载荷模块、45个编码器模块、10个nop和7个逃逸(evasion)模块。