問題タブ [metasploit]

For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.

0 投票する
1 に答える
2378 参照

metasploit - Metasploit 3.4.1 アップデートの問題

(Windows 8)に古いバージョンのmetasploitフレームワーク(3.4.1)をインストールしました。問題は、msfupdate.bat を実行すると、次のメッセージが表示されることです: svn: Working copy '.' ロックされた svn: 'svn cleanup' を実行してロックを削除します (詳細については 'svn help cleanup' と入力してください) - クリーンアップ (msf cleanup msf3/) 後、別のエラーが表示されます: [*] Metasploit フレームワークを更新しています...

認証領域: https://metasploit.com:443 =[ MSF は、GitHub または最新の msfupdate を介して更新する必要があります。詳細については、 http://r-7.co/MSF-SVNを参照してください]= 「私の PC 名」のパスワード:

誰もが以前にこの問題を抱えていました、助けてください

0 投票する
1 に答える
3899 参照

rubygems - そのようなファイルを読み込めません -- rbconfig (LoadError) - ruby​​gems

だから私はこれにかなり慣れていないので、私を過大評価せず、私の問題/解決策を詳細に説明してください:)

基本的に、BackTrack 5 に metasploit をインストールしようとしましたが、コマンド「msfconsole」(または metasploit にリンクされたコマンド) を実行すると、次のエラーが発生します。

私は周りを見回しましたが、私の問題を本当に理解できませんでした. 私の問題に関する詳細 (ルビジェムに関する他のヘルプ項目で要求されたコマンドを使用)

0 投票する
1 に答える
393 参照

c - Libcurl 経由で受信した C の大きな Metasploit Framework メッセージで MessagePack のアンパックが失敗する

まず、msgpack-c を使用して適切にデータを解凍して抽出するにはどうすればよいですか? を使用しました。MessagePack 自身の C API ドキュメントはあまりよくないので、データを適切にアンパックする方法を見つけます。ただし、http: //wiki.msgpack.org/display/MSGPACK/QuickStart+for+C+Language も問題ありません。

metasploit へのほとんどの API 呼び出しでコードが正常に機能していることに注意してくださいmodule.exploits。失敗するのは大きなもの (約 16KB が返される) だけです。

私の最後の質問のように、私は仕事をしているので、実際のコードを投稿することはできません. 次のスニペットで、私のコードが何をしているかを正確に示そうとします。

上記にはメモリリークがあることは承知しています。これは単なる例であるため、適切な破棄/解放をすべて入力する気がしませんでした。AUTH_TOKENコードのその時点で問題がないため、エラーではないはずなので、実際にどのように取得されるかの部分を省略しました。また、curl リクエスト コードの一部を関数に最適化できることも認識しています。

ruby gem はこの同じ API 呼び出しで問題なく動作しますが、標準の msgpack ライブラリを使用せず、バイナリ解析自体を行う C 拡張であることに注意してください。

stringbuffer の代わりにリターンから生データをファイルに書き込むと、手動で調べると、正しい msgpack 形式のように見えます。

ここで何がうまくいかないのですか?gdb を使用して問題を追跡し、Ruby C 拡張機能を使用できるライブラリに変えることを検討します。うまくいけば、それは単純なものであり、あなたの1人がそれを理解するでしょう!

0 投票する
1 に答える
456 参照

ruby - Fedora 19 での Metasploit msfconsole method_missing

Fedora のこのガイドを使用して、Fedora 19 に metasploit をインストールしました。すべての手順を完了した後、msfconsoleを実行すると、次のエラーが表示されます。

/usr/local/share/ruby/site_ruby/rubygems/specification.rb:1888:in 'method_missing': undefined local variable or method 'ext_dir' for #<Gem::Specification:0xecbd78 json-1.8.0> (NameError) from /usr/share/gems/gems/bundler-1.3.1/lib/bundler/rubygems_ext.rb:42:in 'load_paths' from /usr/share/gems/gems/bundler-1.3.1/lib/bundler/runtime.rb:37:in 'block in setup' from /usr/share/gems/gems/bundler-1.3.1/lib/bundler/runtime.rb:19:in .setup' from /usr/share/gems/gems/bundler-1.3.1/lib/bundler.rb:120:in 'setup' from /usr/share/gems/gems/bundler-1.3.1/lib/bundler/setup.rb:7:in ''top (required)>' from /usr/local/share/ruby/site_ruby/rubygems/core_ext/kernel_require.rb:135:in 'require' from /usr/local/share/ruby/site_ruby/rubygems/core_ext/kernel_require.rb:135:in 'rescue in require' from /usr/local/share/ruby/site_ruby/rubygems/core_ext/kernel_require.rb:144:in 'require' from /opt/metasploit/msf/lib/fastlib.rb:374:in 'require' from /opt/metasploit/msf/lib/msfenv.rb:7:in '<top (required)>' from /usr/local/share/ruby/site_ruby/rubygems/core_ext/kernel_require.rb:55:in 'require' from /usr/local/share/ruby/site_ruby/rubygems/core_ext/kernel_require.rb:55:in 'require' from /opt/metasploit/msf/lib/fastlib.rb:374:in 'require' from /usr/local/bin/msfconsole:21:in '<main>'

これを修正する方法はありますか?method_missing: undefined local variable or method "ext_dir" と表示されているため、Ruby の依存関係の問題のようです。

更新: msfupdateは正常に実行されます。