日期:2011-06-08 22:56:00 来源:本站整理
metasploit 3.5 专业版 Ubuntu 11系统下安装[Linux安全]
本文“metasploit 3.5 专业版 Ubuntu 11系统下安装[Linux安全]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:
首先晋升到root,便利操作点:
vexs@Ubuntu11:~$ sudo passwd root
[sudo] password for vexs:
Enter new UNIX password:
Retype new UNIX password:
passwd: password updated successfully
vexs@Ubuntu11:~$ su
Password:
root@Ubuntu11:/home/vexs#
然后按照S4(uR4自己操作的号令记录,依葫芦画瓢.
http://www.谷歌.com.hk/url?sa=t&source=web&cd=1&ved=0CBkQFjAA&url=http%3A%2F%2Fwww.linux.uz%2Fforum%2Findex.php%3Faction%3Ddlattach%3Btopic%3D2654.0%3Battach%3D2749&ei=LZ_jTY_wIYiIuAPOg4jtBg&usg=AFQjCNGq6nFHXTSNVSNOz3pvQGa6hYXVAw
先把下载回来的squashfs包(130多M)解压复制到/opt下(默许是metasploit-3.5.0.squashfs.rar,要改一下名):
root@Ubuntu11:/home/vexs# cp -R Downloads/metasploit-3.5.0.squashfs /opt/
root@Ubuntu11:/home/vexs# cd /opt/
root@Ubuntu11:/opt# mount -t squashfs ./metasploit-3.5.0.squashfs /mnt/ -o loop
root@Ubuntu11:/opt# ls /mnt/
root@Ubuntu11:/opt# mkdir metasploit-3.5.0
root@Ubuntu11:/opt# cp -R /mnt/* metasploit-3.5.0
然后成立用户指派权限:
root@Ubuntu11:/opt# cd metasploit-3.5.0
root@Ubuntu11:/opt/metasploit-3.5.0# useradd postgres
root@Ubuntu11:/opt/metasploit-3.5.0# chmod -R 0700 ./postgresql/data/
root@Ubuntu11:/opt/metasploit-3.5.0# chown -R postgres\:postgres postgresql/data/
root@Ubuntu11:/opt/metasploit-3.5.0# chown postgres ./postgresql/
普通来说这样就行了,目前可以启动试试有没有报错:
root@Ubuntu11:/opt/metasploit-3.5.0# ./ctlscript.sh start
LOG: database system was shut down at 2011-03-13 21:09:33 HKT
LOG: database system is ready to accept connections
LOG: autovacuum launcher started
/opt/metasploit-3.5.0/postgresql/scripts/ctl.sh : postgresql started at port 7337
/opt/metasploit-3.5.0/apps/pro/engine/scripts/ctl.sh : prosvc started
cd: 31: can't cd to /opt/metasploit-3.5.0/apps/pro/ui
Syntax OK
/opt/metasploit-3.5.0/apache2/scripts/ctl.sh : httpd started at port 666
再看看端口监听情形:
root@Ubuntu11:/opt/metasploit-3.5.0# netstat -an|grep :
https://localhost:666/login
Login : satsura
PWD : sanjar
假如不幸呈现Service Temporarily Unavailable,多革新次页面,哈哈.
再按S4(uR4供应的号令参考,主如果改正拜候权限:
改正的时刻最好先终止:
root@Ubuntu11:/opt/metasploit-3.5.0# ./ctlscript.sh stop
这些直接复制粘贴:
chown -R root *
chmod -R 777 apps/
chown postgres\:root postgresql/
chown -R postgres\:postgres postgresql/data/
chown -R postgres\:postgres postgresql/.s.PGSQL.7337.lock
chown -R daemon:\root apps/pro/tasks/
chown -R daemon:\root apps/pro/reports/
chown -R daemon:\root apps/pro/loot/
chown -R daemon:\root apps/pro/export/
chown -R daemon:\root apps/pro/ui/log/
chown -R daemon:\root apps/pro/ui/tmp/
chown -R daemon:\root apps/pro/ui/script
chown -R daemon:\root apps/pro/ui/scripts/
chown -R daemon:\root apps/pro/ui/tmp/pids/
chown -R daemon:\root apps/pro/ui/tmp/sockets/
chown -R daemon:\root apps/pro/ui/tmp/sessions/
chown -R daemon:\root apps/pro/ui/tmp/cache/
chown -R daemon:\root apps/pro/ui/scripts/ctl.sh
这并非必须的,就像成立daemon用户,也不是必须的一样,系统已经存在daemon了.
不支持在线更新,也没做更多测试.内置Key的过期时间是2011-03-18,测试要把时间调到这个日期之前.
以上是“metasploit 3.5 专业版 Ubuntu 11系统下安装[Linux安全]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
metasploit metasploit 中文系统安装失利问题
Ubuntu 11下安装Metasploit Pro 4.0.0
metasploit 3.5 专业版 Ubuntu 11系统下安装
在 SQL Server 2000 中操纵 Meta Data Services 成立数据库架构
<b>顺服Tiger: 当Ocean和Synth赶上Metal</b>
Qt学习之路(10):Meta-Object系统
Metasploit的过去,目前和将来
最新IE 0day漏洞Metasploit生成办法
用Metasploit生成办法 关于近来那个网马0day(CVE-2010-0806)
header或meta来实现PHP页面编码的辨别
本文地址: | 与您的QQ/BBS好友分享! |
评论内容只代表网友观点,与本站立场无关!
评论摘要(共 0 条,得分 0 分,平均 0 分)
查看完整评论