Metasploit ,WARNING! The following modules could not be loaded!

いよいよ実際にMetasproitを使って検証していきたいと思います!
が、Metasproitを使おうとしたらこんなエラーが!!!
root@bt:/opt/framework3/msf3# msfconsole
[-] WARNING! The following modules could not be loaded!
[-] /opt/metasploit/msf3/modules/post/windows/gather/credentials/outlook.rb: SyntaxError /opt/metasploit/msf3/modules/post/windows/gather/credentials/outlook.rb:35: syntax error, unexpected tLSHFT, expecting ‘)’

Google先生に聞くと下記のURLを教えてくれました。
■参考URL
http://fl3x.us/blog/2012/12/04/metasploit-warning-the-following-modules-could-not-be-loaded/
================================================================================
This issue was occurred in the BackTrack 5 R 3 after update the metasploit.
1.From the GNOME Menu, please Go to Places ?> Search for files. In the name contains field, input this : outlook.rb , then choose the “file system” in the look in folder field
2.Delete all outlook.rb files found.
3.Update the metasploit via msfupdate command
4.Re run the metasploit via msfconsole command
================================================================================
この通りにやると3.でエラーが発生。
svn: E175002: GET of ‘/svn/!svn/ver/16502/framework3/trunk/lib/gemcache/ruby/1.9.1/gems/metasploit_data_models-0.5.1/spec/lib/base64_serializer_spec.rb’: could not connect to server (https://www.metasploit.com)

ところでSVNってなんだ?
================================================================================
svnとはCollabNet社が開発したオープンソースのバージョン管理システム。複数の開発者が共同で一つのソフトウェアを開発する際などに、ソースコードやドキュメントを管理するのに用いられる。CVS(Concurrent Versions System)を参考に開発され、基本的なコマンドなどはCVSと共通になっている。
SVNではファイル名の変更やディレクトリの移動・削除などがサポートされている。最新版のファイルを手元にキャッシュとして保存するため、無駄な通信が省かれ高速に同期することができる。sshを標準でサポートしており、インターネット上でも安全にファイルのやりとりができる。
================================================================================
なるほどー自分のsvnは古いのかな。
root@bt:/opt/framework3/msf3# svn status
svn: This client is too old to work with working copy ‘.’. You need
to get a newer Subversion client, or to downgrade this working copy.
See http://subversion.tigris.org/faq.html#working-copy-format-change
for details.

調べていまいちよくわからなかったので、
下記の手順を参考に再ダウンロードしました。
http://www.backtrack-linux.org/forums/showthread.php?t=51173
================================================================================
hi,
i had the same problem with updating the msf-framework, i did the followings steps:
- rm -rf /opt/metasploit/msf3/ --(removing msf direcorty)
- svn co http://www.metasploit.com/svn/framework3/trunk msf3 --(re downloading all the msf-framework from source)
- ln -s /opt/metasploit/msf3 /pentest/exploits/framework --(symbolic link inside /pentest/exploits directory)
Now the command svn up inside the dir is working good, surely not the best solution for the problem but at least is working
================================================================================
root@bt:~# svn co http://www.metasploit.com/svn/framework3/trunk msf3
が、下記のメッセージが出力!!
svn: REPORT of ‘/svn/!svn/vcc/default’: Could not read response body: Connection reset by peer (http://www.metasploit.com)
再度Google先生に依頼。
下記のURLを教えてもらいました。
■参考URL
https://community.rapid7.com/thread/1956
================================================================================
I had the exact same issue. Running backtrack 5 R2 in a VM and the update would quit with a connection error.
I changed network setting in my VM from NAT to Bridged, restarted the network interface and metasploit updated quickly. Hope this solves the update problems that others are having also.
================================================================================
VMwareのNW設定の問題みたいなので、気を取り直して設定変更して再度トライ!
なんとかうまくいったようです。
metasploitを起動させてみます。

root@bt:/opt/metasploit/msf3# msfconsole
[*] Deprecation Note: After 2013-03-15 (March 15, 2013), Metasploit
[*] source checkouts will NO LONGER update over SVN, but will be using
[*] GitHub exclusively. You should either download a new Metasploit
[*] installer, or use a git clone of Metasploit Framework before
[*] then. You will also need outbound access to github.com on
[*] TCP port 9418 (git), 22 (ssh) or 443 (https), depending on the
[*] protocol used to clone Metasploit Framework (usually, git protocol).

     ,           ,
/             \
((__---,,,---__))
(_) O O (_)_________
\ _ /            |\
o_o \   M S F   | \
\   _____  |  *
|||   WW|||
|||     |||

=[ metasploit v4.6.0-dev [core:4.6 api:1.0]
+ -- --=[ 1053 exploits - 591 auxiliary - 174 post
+ -- --=[ 275 payloads - 29 encoders - 8 nops
=[ svn r16502 updated yesterday (2013.03.01)
msf >

なんとかうまくいったようです!
これから触って検証していきたいと思います!
以上

関連する投稿:

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です

このサイトはスパムを低減するために Akismet を使っています。コメントデータの処理方法の詳細はこちらをご覧ください