
上QQ阅读APP看书,第一时间看更新
2.4.2 在Windows上安装MSF
我们已经学习了如何在基于*nix的系统上安装MSF,接下来让我们快速看一下如何在Windows环境中安装MSF:
1)首先,需要从以下URL下载适用于Windows的Nightly安装程序:

输入此URL后,你应该可以看到图2-5所示的输出。

图 2-5
2)下载完成后,我们可以双击MSI文件进行安装,如图2-6所示,将打开一个新窗口。
3)我们需要按照标准的安装步骤(“Next”“Next”“I Agree”等)在Windows上安装Metasploit,如图2-6所示。
建议你仔细阅读该工具的条款和条件。
安装完成后,我们仍无法从命令行提示符下运行Metasploit,如图2-7所示。这是因为尚未设置环境变量,所以在执行命令时系统不知道去哪里寻找msfconsole二进制文件。
4)在本示例中,可以在以下路径中找到msfconsole二进制文件:

在图2-8中可以看到上述命令的输出。

图 2-6

图 2-7

图 2-8
5)现在,我们需要通过输入以下命令将此目录添加到环境变量中:

如图2-9所示。

图 2-9
设置好环境变量后,我们就能够通过命令提示符启动Metasploit了,如图2-10所示。

图 2-10
运行上述命令将启动Metasploit及其控制台。现在,我们已经可以访问MSF控制台,让我们开始学习MSF的基础知识吧。