您的足迹:首页 > 社团动态 >(转载)双11为技术宅们奉上PentestBox的更新升级[PentestBox如何更新]
  • 社团XSS平台 xss.klmyssn.com
  • 全国青少年信息技术社团联盟 lm.klmyssn.com
  • 全国中学生CTF论坛 bbs.klmyssn.com
  • 全国中学生CTF平台 ctf.klmyssn.com
  • (转载)双11为技术宅们奉上PentestBox的更新升级[PentestBox如何更新]

    Pentest Box:渗透测试盒子,是一款Windows平台下预配置的便携式开源渗透测试环境,而它也是著名黑客Kapustkiy常用的工具之一。这里集成的大都是Linux下的工具,Kali Linux上面的常用的很多工具这里面也都集成了。
    它打包了所有的安全工具,并且可以在Windows系统中原生地运行,有效地降低了对虚拟机或者双启动环境的需求。
    PentestBox官网:https://pentestbox.org/zh/
    东西虽好但是关于MSF的更新却困扰了很大一部分人。这里,我就给大家讲一下关于PentestBox的更新


    效果图如下:


    pen000.jpg

    闲话不多说 直接上教程


    首先:

    下载PentestBox下载地址: https://sourceforge.net/projects/pentestbox/files/PentestBox-with-Metasploit-v2.2.exe/download



    安装这里默认是C:/PentestBox/

    pen001.jpg

    需要下载的文件

    ruby(2.3.3)[32位]:https://dl.bintray.com/oneclick/rubyinstaller/ruby-2.3.3-i386-mingw32.7z

    msf:git clone https://github.com/rapid7/metasploit-framework.git

    ruby_devkit:http://dl.bintray.com/oneclick/rubyinstaller/DevKit-mingw64-32-4.7.2-20130224-1151-sfx.exe

    WpdPack:https://www.winpcap.org/install/bin/WpdPack_4_1_2.zip

    替换ruby,删除原C:\PentestBox\base\ruby  内的文件 替换文件

    pen002.jpg

    ruby_devkit 删除原文件   打开DevKit-mingw64-32-4.7.2-20130224-1151-sfx.exe 并解压到C:\PentestBox\base\ruby_devkit 

    pen003.jpg

    替换msf

    pen004.jpg


    [

    路径:

    ruby:%Pentestbox%\base\ruby

    ruby_devkit:%Pentestbox%\base\ruby_devkit

    msf:%Pentestbox%\bin\metasploit-framework

    ruby 2.2.6p396 (2016-11-15 revision 56800) [i386-mingw32]

    ]


    执行ruby -v会看到:

    ruby 2.3.3p222 (2016-11-21 revision 56859) [i386-mingw32]


    接着我们更新gem并换国内源



    执行 gem update --system

    pen005.jpg

    【如果ssl错误就执行

    gem sources --add https://gems.ruby-china.org/ --remove https://rubygems.org/

    如果还不行 就把https换成http

    gem sources --add http://gems.ruby-china.org/ --remove https://rubygems.org/

    gem sources -l ###查看一下当前源 这一个足矣。

    pen006.jpg

    gem sources –u 更新源的缓存

    pen007.jpg

    安装bundle...


    gem install bundler

    gem install bundle

    pen008.jpg


    bundle config mirror.https://rubygems.org https://gems.ruby-china.org #执行一下这个,换下bunlde的源...遇到ssl的话,同上面的解决办法

    msf的更新….

    首先cd到msf的目录去....

    执行


    bundle update

    bundle install

    pen009.jpg

    [如果报错就执行下一步。没报错就略过]



    这里需要解压WpdPack到c盘目录下

    pen010.jpg

    接着修改位于%Pentestbox%\base\ruby\lib\ruby\gems\2.3.0\gems\pcaprub-0.12.4\ext\pcaprub_c下的extconf.rb文件,在pcap_libdir 和have_library之间添加两行代码:

    $CFLAGS = "-I#{pcap_includedir}"

    $LDFLAGS = "-L#{pcap_libdir}"

    pen011.jpg

    然后执行gem install pcaprub -v '0.12.4'就没问题了


    由于WpdPack默认在C盘,但是作为渗透测试盒子,怎么可以不方便。
    这里的WpdPack路径可以修改。复制之前解压到C盘的WpdPack文件夹到PentestBox目录。

    打开C:\PentestBox\base\ruby\lib\ruby\gems\2.3.0\gems\pcaprub-0.12.4\ext\pcaprub_c目录下的 extconf.rb

    pen013.jpg

    继续执行 bundle install

    [时间有点长,过程,,,,慢慢等待]


    安装完成后运行 msfconsole会出现bcrypt错误

    我们还需要执行命令


    gem uninstall bcrypt

    gem uninstall bcrypt-ruby

    pen016.jpg

    在执行


    gem install bcrypt --platform=ruby

    pen017.jpg

    大功告成win7 64位完美运行支持win10 64位。

    pen018.jpg

    [另外:打开msfconsole的时候可能会报几行错误如下图]

    pen020.jpg

    这时候我们只需要修改错误提示上的C:/PentestBox/base/ruby/lib/ruby/gems/2.3.0/gems/rbnacl-4.0.2/lib/rbnacl/sodium/version.rb文件。将报错的行数注释掉即可。


    如图

    pen021.jpg


    再次启动就不会有错误信息了。


    这里顺附上所需工具以及PentestBox

    点击下载

    密码: cepc

    转载请著名:Xsafe-专注于信息安全

    相关推荐

  • 社团XSS平台 xss.klmyssn.com
  • 全国青少年信息技术社团联盟 lm.klmyssn.com
  • 全国中学生CTF论坛 bbs.klmyssn.com
  • 全国中学生CTF平台 ctf.klmyssn.com
  • 社团群号 487202411 广告位招租~

    发表评论

    路人甲 表情
    Ctrl+Enter快速提交

    网友评论(0)