FavoriteLoading
0

PentestBox的更新与升级

 

Pentest Box:渗透测试盒子,是一款Windows平台下预配置的便携式开源渗透测试环境,而它也是著名黑客Kapustkiy常用的工具之一。这里集成的大都是Linux下的工具,Kali Linux上面的常用的很多工具这里面也都集成了。
它打包了所有的安全工具,并且可以在Windows系统中原生地运行,有效地降低了对虚拟机或者双启动环境的需求。
PentestBox官网:https://pentestbox.org/zh/

东西虽好但我相信关于MSF的更新却同样困扰了很大一部分人。我自己也是填了很多坑参考了一大波资料才成功的。这里,我就给大家讲一下我关于PentestBox的填坑过程。

操作环境:win7 X64           效果图如下:

 

 

闲话不多说 直接上教程

 

首先-下载PentestBox下载地址: 下载

安装这里默认是C:/PentestBox/

需要下载的文件

ruby(2.3.3)[32位]:https://dl.bintray.com/oneclick/rubyinstaller/ruby-2.3.3-i386-mingw32.7z

msf:git clone https://github.com/rapid7/metasploit-framework.git

ruby_devkit:http://dl.bintray.com/oneclick/rubyinstaller/DevKit-mingw64-32-4.7.2-20130224-1151-sfx.exe

WpdPack:http://www.winpcap.org/install/bin/WpdPack_4_1_2.zip

替换ruby,删除原C:\PentestBox\base\ruby  内的文件 替换文件

 

ruby_devkit 删除原文件

打开DevKit-mingw64-32-4.7.2-20130224-1151-sfx.exe 并解压到C:\PentestBox\base\ruby_devkit

 

替换msf

 

[通用路径:

ruby:%Pentestbox%\base\ruby

ruby_devkit:%Pentestbox%\base\ruby_devkit

msf:%Pentestbox%\bin\metasploit-framework

ruby 2.2.6p396 (2016-11-15 revision 56800) [i386-mingw32]

]

 

接着执行ruby -v会看到:

ruby 2.3.3p222 (2016-11-21 revision 56859) [i386-mingw32]

 

然后我们更新gem并换国内源

执行    gem update --system

【 如果ssl错误就执行gem sources --add https://gems.ruby-china.org/ --remove https://rubygems.org/

如果还不行 就把https换成http

gem sources --add http://gems.ruby-china.org/ --remove https://rubygems.org/

 

gem sources -l         ###查看一下当前源      这一个足矣。

 

 

gem sources –u                更新源的缓存

 

安装bundle...

gem install bundler

gem install bundle

 

bundle config mirror.https://rubygems.org https://gems.ruby-china.org #执行一下这个,换下bunlde的源...遇到ssl的话,同上面的解决办法

msf的更新….

 

首先cd到msf的目录去....首先cd到msf的目录去....执行

bundle update

bundle install

 

[如果报错就执行下一步。没报错就略过]

 

这里需要解压WpdPack到c盘目录下

 

接着修改位于%Pentestbox%\base\ruby\lib\ruby\gems\2.3.0\gems\pcaprub-0.12.4\ext\pcaprub_c下的extconf.rb文件,在pcap_libdir 和have_library之间添加两行代码:

$CFLAGS = "-I#{pcap_includedir}"

$LDFLAGS = "-L#{pcap_libdir}"

 

 

然后执行gem install pcaprub -v '0.12.4'就没问题了

 

由于WpdPack默认在C盘,但是作为渗透测试盒子,怎么可以不方便。

这里的WpdPack路径可以修改。复制之前解压到C盘的WpdPack文件夹到PentestBox目录。

打开C:\PentestBox\base\ruby\lib\ruby\gems\2.3.0\gems\pcaprub-0.12.4\ext\pcaprub_c目录下的 extconf.rb

 

继续执行 bundle install继续执行 bundle install          [时间有点长,过程,,,,慢慢等待]
安装完成后运行 msfconsole会出现bcrypt错误我们还需要执行命令:

gem uninstall bcrypt

gem uninstall bcrypt-ruby

 

再执行

gem install bcrypt --platform=ruby

 

 

大功告成win7 64位完美运行支持win10 64位。

 

[另外:打开msfconsole的时候可能会报几行错误如下图]

 

这时候我们只需要修改错误提示上的C:/PentestBox/base/rubyb/ruby/gems/2.3.0/gems/rbnacl-4.0.2b/rbnacl/sodiumersion.rb文件。将报错的行数注释掉即可。

如图

 

注:
        如果你是win10系统可能在敲如命令后会出现"不是内部或外部的命令"的错误提示  此时你需要修改cmd的属性
使用旧版控制台
然后重启软件即可
亲测PentestBox运行平台:win7 X64位 / win10 X64位
再次启动就不会有错误信息了。到此。完整结束。关注信息安全----关注Xsafe
这里顺附上所需工具以及PentestBox
点击下载
密码: cepc
转载请著名:Xsafe-专注于信息安全