Kali修复metasploit-framework密钥过期

kali安装后metasploit-framework在每次apt update时自动更新

创建msfupdate文件,需要把https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb

文件内容自动拷贝进来执行

sudo chmod 755 msfupdate
sudo ./msfupdate

 或者用

curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && \
sudo chmod 755 msfupdate && \
sudo ./msfupdate

再次apt update,发现metasploit-framework密钥过时

sudo apt update              
命中:1 http://downloads.metasploit.com/data/releases/metasploit-framework/apt lucid InRelease
命中:2 https://mirrors.ustc.edu.cn/kali kali-rolling InRelease
正在读取软件包列表... 完成
正在分析软件包的依赖关系树... 完成
正在读取状态信息... 完成                 
所有软件包均为最新。
W: http://downloads.metasploit.com/data/releases/metasploit-framework/apt/dists/lucid/InRelease: 密钥存储在过时的 trusted.gpg 密钥环中(/etc/apt/trusted.gpg),请参见 apt-key(8) 的 DEPRECATION 一节以了解详情。

需要删除过时密钥

1、 找出keyring的fingerprint

sudo apt-key list
Warning: apt-key is deprecated. Manage keyring files in trusted.gpg.d instead (see apt-key(8)).
/etc/apt/trusted.gpg
--------------------
pub   rsa4096 2012-12-06 [SC] [有效至:2029-09-02]
      09E5 5FAF 4F78 62CD 6D55  8997 CDFB 5FA5 2007 B954
uid             [ 未知 ] Metasploit <metasploit@rapid7.com>
sub   rsa4096 2012-12-06 [E] [有效至:2029-09-02]

……

 2、导出keyring至/etc/apt/trusted.gpg.d/metasploit-framework.gpg

sudo apt-key export 2007B954 | sudo gpg --dearmour -o /etc/apt/trusted.gpg.d/metasploit-framework.gpg
Warning: apt-key is deprecated. Manage keyring files in trusted.gpg.d instead (see apt-key(8)).

3、删除/etc/apt/trusted.gpg中的keyring

 

sudo apt-key --keyring /etc/apt/trusted.gpg del 2007B954
Warning: apt-key is deprecated. Manage keyring files in trusted.gpg.d instead (see apt-key(8)).
OK

再次apt update

sudo apt update                                         
命中:1 http://downloads.metasploit.com/data/releases/metasploit-framework/apt lucid InRelease
命中:2 https://mirrors.ustc.edu.cn/kali kali-rolling InRelease
正在读取软件包列表... 完成                            
正在分析软件包的依赖关系树... 完成
正在读取状态信息... 完成                 
所有软件包均为最新。

 问题解决

参考https://blog.youkuaiyun.com/jiang_huixin/article/details/127186567

 

### Kali Linux 密钥配置教程 #### 本地环境准备 在本地环境中,可以通过 `PuTTYgen` 工具生成密钥对。具体操作如下: - 启动 `PuTTYgen.exe` 并选择 `SSH-2 RSA` 类型的密钥[^1]。 - 设置密钥长度为 2048 或更高以增强安全性[^1]。 - 单击 `Generate` 按钮生成密钥[^1]。 - 可以为私钥设置一个密码短语(Key passphrase),增加额外的安全保护。 - 将生成的公钥保存为 `.pub` 文件,而私钥则保存为 `.ppk` 文件以便后续使用。 #### 远程服务器端配置 在远程 Kali Linux 服务器上完成以下步骤来启用基于密钥的身份验证: ##### 创建必要的目录和文件 - 使用 `mkdir /root/.ssh` 命令创建 `.ssh` 目录[^1]。 - 调整权限至仅限 root 用户访问:`chmod 700 /root/.ssh`[^1]。 ##### 配置 authorized_keys 文件 - 编辑 `/root/.ssh/authorized_keys` 文件并将之前生成的公钥粘贴进去。 - 确保每条公钥记录都位于单独的一行中。 - 完成编辑后保存退出:`:wq!`[^1]。 ##### 修改 SSH 配置文件 为了支持通过密钥方式进行身份验证,在 `/etc/ssh/sshd_config` 文件中找到并取消注释以下两行内容[^3]: ```bash PubkeyAuthentication yes AuthorizedKeysFile .ssh/authorized_keys ``` 如果希望进一步提高安全级别,则可以禁用密码登录功能。这可通过修改同一配置文件中的参数实现: ```bash PasswordAuthentication no ChallengeResponseAuthentication no UsePAM no ``` 最后重启 SSH 服务使更改生效: ```bash service ssh restart ``` #### 测试连接 回到客户端界面加载 PuTTY,并按照提示指定已生成好的私钥路径用于认证过程[^1]。尝试建立新的会话确认一切正常运作无误。 --- ### 自动化启动 SSH 服务 为了让系统每次开机都能自动运行 SSHD daemon ,可以选择两种方式之一执行下面的操作指令[^5]: **方法 A (sysv-rc-conf):** ```bash apt-get install sysv-rc-conf -y sysv-rc-conf ssh on ``` **方法 B (update-rc.d):** ```bash update-rc.d ssh enable ``` 以上任一手段均可达成目的即确保机器重新引导之后仍然维持开放状态供外部接入请求处理之需。 --- ### 初次部署时初始化主机密钥 首次安装完成后可能还需要手动创建一些默认不存在却至关重要的加密材料——DSA 和 RSA Host Keys 。这些对于保障通信链路保密性和完整性至关重要[^4] : ```bash ssh-keygen -t rsa -f /etc/ssh/ssh_host_rsa_key ssh-keygen -t dsa -f /etc/ssh/ssh_host_dsa_key ``` 注意这里无需提供任何附加密码直接按 Enter 键跳过即可[^4]。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值