当前位置:首页 > 未分类 > 正文内容

(转载)双 11 为技术宅们奉上 PentestBox 的更新升级 [PentestBox 如何更新]

admin2天前未分类6

一、PentestBox 简介

Pentest Box(渗透测试盒子)是一款 Windows 平台下预配置的便携式开源渗透测试环境,也是著名黑客 Kapustkiy 常用工具之一。它集成了大量 Linux 平台的渗透测试工具(包括 Kali Linux 常用工具),可在 Windows 系统中原生运行,有效降低对虚拟机或双启动环境的依赖。

  • 核心痛点:MSF(Metasploit)更新流程复杂,本文将详细讲解完整更新步骤。

二、更新效果预览

更新完成后,PentestBox 可正常运行 MSF 等工具,效果如下:

img

三、更新前准备

1. 下载 PentestBox 本体

  • 默认安装路径:C:/PentestBox/(建议保留默认路径,避免后续配置出错)

安装界面如下:

img

2. 下载所需依赖文件

文件名版本 / 用途下载地址
ruby2.3.3(32 位)https://dl.bintray.com/oneclick/rubyinstaller/ruby-2.3.3-i386-mingw32.7z
metasploit-framework最新版(MSF 核心)git clone https://github.com/rapid7/metasploit-framework.git
ruby_devkitmingw64-32-4.7.2http://dl.bintray.com/oneclick/rubyinstaller/DevKit-mingw64-32-4.7.2-20130224-1151-sfx.exe
WpdPack4.1.2(网络开发包)https://www.winpcap.org/install/bin/WpdPack_4_1_2.zip

3. 关键路径说明

后续操作需用到以下路径,建议提前记录:

  • ruby 路径:%Pentestbox%\base\ruby

  • ruby_devkit 路径:%Pentestbox%\base\ruby_devkit

  • MSF 路径:%Pentestbox%\bin\metasploit-framework

四、分步更新操作

1. 替换 Ruby 环境

  1. 删除原 Ruby 目录文件:打开C:\PentestBox\base\ruby,删除所有原有文件;

  1. 解压新 Ruby 包:将下载的ruby-2.3.3-i386-mingw32.7z解压到上述路径。

操作示意图:

img

验证 Ruby 版本:打开 PentestBox 终端,执行ruby -v,应显示:

ruby 2.3.3p222 (2016-11-21 revision 56859) [i386-mingw32]

2. 替换 Ruby DevKit

  1. 删除原 DevKit 目录:打开C:\PentestBox\base\ruby_devkit,删除所有原有文件;

  1. 解压新 DevKit:运行DevKit-mingw64-32-4.7.2-20130224-1151-sfx.exe,将内容解压到上述路径。

操作示意图:

img

3. 替换 MSF 核心文件

  1. 删除原 MSF 目录:打开C:\PentestBox\bin\metasploit-framework,删除所有原有文件;

  1. 复制新 MSF:将通过git clone下载的metasploit-framework文件夹内的所有文件,复制到上述路径。

操作示意图:

img

4. 配置 Ruby 源(解决国内下载慢 / SSL 错误)

步骤 1:更新 RubyGems 并切换国内源

在 PentestBox 终端执行以下命令:

# 更新RubyGems系统
gem update --system

# 切换Ruby源为国内镜像(解决SSL错误)
gem sources --add https://gems.ruby-china.org/ --remove https://rubygems.org/
# 若仍报SSL错误,改用HTTP协议
# gem sources --add http://gems.ruby-china.org/ --remove https://rubygems.org/

# 查看当前源(确保仅保留ruby-china源)
gem sources -l

# 更新源缓存
gem sources -u

更新 RubyGems 示意图:

img

查看源配置示意图:

img

更新源缓存示意图:

img

步骤 2:安装 Bundle 依赖管理工具

执行以下命令安装 Bundle:

gem install bundler
gem install bundle

安装示意图:

img

切换 Bundle 源(避免依赖下载失败):

bundle config mirror.https://rubygems.org https://gems.ruby-china.org
# 若报SSL错误,改用HTTP
# bundle config mirror.https://rubygems.org http://gems.ruby-china.org

5. 安装 MSF 依赖

步骤 1:进入 MSF 目录

cd C:\PentestBox\bin\metasploit-framework

步骤 2:安装依赖

# 更新依赖配置
bundle update

# 安装依赖(耗时较长,耐心等待)
bundle install

安装示意图:

img

五、常见错误解决

1. pcaprub 依赖安装失败(报 WpdPack 相关错误)

原因:缺少 WpdPack 开发包,或路径未配置

解决步骤:

  1. 解压 WpdPack:将WpdPack_4_1_2.zip解压到C:\WpdPack(默认路径,避免修改);

示意图:

img

  1. 修改 pcaprub 配置文件:

打开路径C:\PentestBox\base\ruby\lib\ruby\gems\2.3.0\gems\pcaprub-0.12.4\ext\pcaprub_c下的extconf.rb文件,在pcap_libdir和have_library之间添加以下代码:

$CFLAGS = "-I#{pcap_includedir}"
$LDFLAGS = "-L#{pcap_libdir}"

修改示意图:

img

  1. 手动安装 pcaprub:

gem install pcaprub -v '0.12.4'
  1. (可选)自定义 WpdPack 路径:

若需将 WpdPack 移动到 PentestBox 目录(如C:\PentestBox\WpdPack),需修改上述extconf.rb中 WpdPack 的路径配置,确保与实际路径一致。

路径修改示意图:

img

  1. 重新执行依赖安装:

cd C:\PentestBox\bin\metasploit-framework
bundle install

2. bcrypt 错误(启动 msfconsole 时提示)

原因:bcrypt 版本不兼容或编译问题

解决步骤:

  1. 卸载旧版本 bcrypt:

gem uninstall bcrypt
gem uninstall bcrypt-ruby

卸载示意图:

img

  1. 安装兼容版本 bcrypt:

gem install bcrypt --platform=ruby

安装示意图:

img

3. rbnacl 版本错误(启动 msfconsole 时提示)

原因:rbnacl 的 version.rb 文件语法问题

解决步骤:

  1. 打开错误提示中的文件(路径示例):

C:/PentestBox/base/ruby/lib/ruby/gems/2.3.0/gems/rbnacl-4.0.2/lib/rbnacl/sodium/version.rb

  1. 将报错的行数用#注释掉(通常是版本号定义相关代码);

修改示意图:

img

  1. 重新启动 msfconsole,错误消失。

六、验证更新结果

更新完成后,在 PentestBox 终端执行msfconsole,若能正常进入 MSF 界面,说明更新成功:

**img

  • 支持系统:Win7 64 位、Win10 64 位(经测试可完美运行)

七、工具包下载

本文所需的 PentestBox 安装包及所有依赖文件已打包,可直接下载:

  • 提取密码:cepc

转载声明

本文转载自:Xsafe - 专注于信息安全,转载请注明出处。


扫描二维码推送至手机访问。

版权声明:本文由克拉玛依三十年社团发布,如需转载请注明出处。

本文链接:https://www.klmyssn.com/?id=47

分享给朋友:

“(转载)双 11 为技术宅们奉上 PentestBox 的更新升级 [PentestBox 如何更新]” 的相关文章

(原创)市教育局 web 渗透 — 市 OA 系统 [web 渗透实例][教育局网络安全][内网安全][内网渗透][oa 系统漏洞]

(原创)市教育局 web 渗透 — 市 OA 系统 [web 渗透实例][教育局网络安全][内网安全][内网渗透][oa 系统漏洞]

一、渗透前置说明(授权与免责)1. 授权声明本次渗透是在取得教育局网络第三方厂商(即时讯立维公司)授权许可之后进行的渗透测试。漏洞报告已第一时间交给教育局及第三方厂商,并协助厂商完成修补,至文章发布时,文中漏洞已修复。本文仅选取漏洞报告部分内容公开,完整漏洞报告模板存放于社团群内部。2. 免责申明请...

(原创)想学黑阔?这些书可以带你飞![web 安全书籍]

(原创)想学黑阔?这些书可以带你飞![web 安全书籍]

这些是我多年前收集的一些 web 安全相关书籍,虽当初未能坚持系统学习,但书籍本身质量较好,现分享给大家,希望能为想学 web 安全的朋友提供帮助!书籍资源获取百度云链接:http://pan.baidu.com/s/1jHVch9O提取密码:bauj...

(原创)校园卡破解系列之权限克隆 [pm3 破解饭卡][pm3 克隆数据][校园卡克隆][IC 卡克隆]

(原创)校园卡破解系列之权限克隆 [pm3 破解饭卡][pm3 克隆数据][校园卡克隆][IC 卡克隆]

一、免责声明本文主张交流与科研学习,请勿对文中提及的内容进行恶意使用!本社团及作者对读者后续的行为不承担任何法律责任。此文章是综合之前饭卡复制、权限提升漏洞后的合并版本,后半部分聚焦饭卡破解;若看过之前文章,可直接跳转至 “(一)饭卡权限提升” 章节。二、基础准备:工具与测试对象1. 核心工具:PM...

(原创) 校园卡破解系列之内网渗透提权校园卡服务器 [内网渗透][服务器提权][渗透内网]

(原创) 校园卡破解系列之内网渗透提权校园卡服务器 [内网渗透][服务器提权][渗透内网]

一、渗透背景与环境准备1. 时间与环境渗透时间:上午大课间(仅十几分钟完成)操作设备:班级 XP 系统电脑(性能有限,需选择轻量工具)内网 IP:本地 IP 为172.18.33.38,扫描网段定为172.18.32.0-172.18.33.02. 工具选择优先工具:Kali 的 MSF 模块(可直...

(原创)sqlmap 注入初级教程 [sqlmap][sqlmap 指令][sqlmap 怎么用]

(原创)sqlmap 注入初级教程 [sqlmap][sqlmap 指令][sqlmap 怎么用]

一、熟悉 sqlmap 之路:核心注入场景与方法1. Sqlmap 之 Post 注入Post 注入适用于表单提交(如登录页、数据提交页)等场景,核心是通过抓取 Post 请求数据进行注入测试,以下为 4 种常用方法:方法一:基于请求文件(-r 参数)# 基础用法(请求文件与sqlmap同目录)sq...

(原创)关于近期新疆地区部分用户在 AppStore 无法下载更新的解决办法(一)

(原创)关于近期新疆地区部分用户在 AppStore 无法下载更新的解决办法(一)

一、问题背景与更新说明1. 问题现象时间:2018 年 3 月 1 日左右开始,新疆地区部分用户在 AppStore 下载 / 更新应用时,点击 “获取” 后转圈,随即恢复 “获取” 状态,循环失败;附加问题:注销 Apple ID 后重新登录时提示 “无法连接到服务器”,修改 Apple ID 密...