導航:首頁 > 數據分析 > metasploit怎麼導入資料庫

metasploit怎麼導入資料庫

發布時間:2023-03-16 18:07:20

❶ metasploit 資料庫連接問題

|您好,metasploit中也默認使用postgres資料庫,要連接資料庫。首先查看資料庫服務是否開啟,shell命令專:
netstat
-tnpl
|
grep
postgres
記下埠,屬一會連接資料庫時需要。在去查看postgres資料庫用戶名和密碼
在/opt/metasploit/config/database.yml這個配置文件
進入metasploit命令行界面:使用命令db_connect
可連接資料庫,具體命令:db_connect
username:password@localhost:埠號/資料庫名
輸入db_status即可看到連接的資料庫

❷ kali linux下怎麼裝Metasploit

運行 Metasploit Framework:依照Kali Linux網路服務策略,Kali沒有自動啟動的網路服務,包括資料庫服務在內,所以為了讓Metasploit以支持資料庫的方式運行有些必要的步驟,

啟動Kali的PostgreSQL服務

Metasploit使用PostgreSQL作為資料庫,所以必須先運行它

service postgresql start

可以用ss -ant的輸出來檢驗PostgreSQL是否在運行,然後確認5432埠處於listening狀態

State Recv-Q Send-Q Local Address:Port Peer Address:Port

LISTEN 0 128 :::22 :::*

LISTEN 0 128 *:22 *:*

LISTEN 0 128 127.0.0.1:5432 *:*

LISTEN 0 128 ::1:5432 :::*

啟動Kali的Metasploit服務:

❸ kali2.0 msfconsole怎麼連接資料庫

1、postgresql啟動。
service postgresql start1

2、進入postgresql配置
sudo -u postgres psql
alter user postgres with password 'admin';12

注意1:』admin』 這個是密碼。
注意2:分號!!!! 一定要帶上分號」;」。
注意3:\q:退出資料庫
3、修改linux系統的postgres用戶的密碼(密碼與資料庫用戶postgres的密碼相同)
root@kali:~# sudo passwd -d postgres
passwd:密碼過期信息已更改。
root@kali:~# sudo -u postgres passwd
輸入新的 UNIX 密碼:
重新輸入新的 UNIX 密碼:
passwd:已成功更新密碼123456

4、修改PostgresSQL資料庫配置實現遠程訪問
root@kali:~# vi /etc/postgresql/9.4/main/postgresql.conf1

更改#listen_addresses = 'localhost'為listen_addresses = '*'
更改#password_encryption = on為password_encryption = on
root@kali:~# vi /etc/postgresql/9.4/main/pg_hba.conf1

在文檔末尾加上以下內容
# to allow your client visiting postgresql server
host all all 0.0.0.0/32 md512
root@kali:~# service postgresql restart 1

注意1:」#」號,一定要把」#」刪除掉。
注意2:在vi編輯模式下點擊鍵盤字母a是進入編輯模式,編輯完成後點擊「esc」退出編輯模式然後在最下方輸入」:wq」保存並退出。
5、管理PostgreSQL用戶和資料庫
root@kali:~# psql -U postgres -h 127.0.0.1
用戶 postgres 的口令:
psql (9.4.6)
SSL連接 (協議: TLSv1.2, 加密:ECDHE-RSA-AES256-GCM-SHA384,二進制位: 256, 壓縮比: 關閉)
輸入 "help" 來獲取幫助信息.

postgres=# create user msf with password 'admin' nocreatedb;
CREATE ROLE

postgres=# create database msf with owner=msf;
CREATE DATABASE
postgres=# \q123456789101112

注意1:還是要注意分號!!!沒有分號命令就無法執行。
注意2:注意復制的時候」「符號問題。
注意3:user後面是用戶名,password後面是用戶名對應的密碼。
注意4:命令執行後有返回結果才是執行成功了。
6、msf配置連接
root@kali:~# msfconsole
msf > db_status
[*] postgresql selected, no connection
msf > db_connect msf:[email protected]/msf
[*] Rebuilding the mole cache in the background...
msf > db_status
[*] postgresql connected to msf
msf > 12345678
db_connect -y /usr/share/metasploit-framework/config/database.yml1

在msf啟動後連接資料庫就好。
注意1:」msf:admin」這個是步驟5中的
「create user msf with password 『admin』 nocreatedb;」所建立的。
「127.0.0.1」是指本機。
「msf」這個是庫名。
注意2:」[*] postgresql connected to msf」這個是說明以鏈接成功資料庫。
7、配置自動連接
自動連接可以通過配置文件 /usr/share/metasploit-framework/config/database.yml 完成,內容可以通過復制database.yml.example並修改內容來完成設置。
root@kali:/usr/share/metasploit-framework/config#cp database.yml.example database.yml
root@kali:/usr/share/metasploit-framework/config#vi database.yml
root@kali:/usr/share/metasploit-framework/config#cat database.yml123
development: &pgsql
adapter: postgresql
database: msf
username: msf
password: admin
host: localhost
port: 5432
pool: 5
timeout: 5123456789

主要改database、password、host這三個值
重新執行msfconsole即可直接鏈接資料庫

❹ 如何在ubuntu中安裝metasploit環境

安裝metasploit
1、curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall
2、chmod 755 msfinstall
3、./msfinstall
依次執行上面的三條命令即可安裝成功

2
安裝postgresql資料庫
安裝資料庫的時候會自動創建系統用戶postgres,資料庫用戶postgres,資料庫postgres
1、apt-get install postgresql //安裝postgresql資料庫
2、su - postgres //切換到postgres用戶
3、psql //登陸postgresql資料庫,首次登陸沒有密碼
4、\password postgres //修改資料庫用戶postgres的密碼
3
msf使用資料庫
1、msfconsole //啟動msf
2、db_connect postgres:[email protected]/test //用戶名,密碼,地址,自己隨意編造的名字。
3、db_status //查看資料庫連接狀態

4
安裝完成,可以開始你的metasploit滲透之路了!!!
5
參考:如果希望添加新的用戶

建立一個普通用戶
useradd -m feng //feng是我的用戶名,你可以改成任意用戶名。
passwd feng //設置一下新建的用戶名的密碼。
usermod -a -G sudo feng //修改用戶的附加組為超級管理組。
chsh -s /bin/bash feng //設置用戶使用的命令控制台。
6
sure : if you want to download it from "http" with thunder and so on , please open https://apt.metasploit.com/
then move to the bottom , get it !!

❺ 親們,metasploit 連接不上資料庫阿,怎麼搞

要搞明白MSF和PG之間的工作原理,這些問題都不是個問題.還有就是我越來越發現MSF這款工具其實並沒有網路上盛傳的那麼強大,我相高圓信等你把它搞懂之後指兆你也一樣會這么認為的.對付對付靶機看起來似乎挺給力的樣子,一旦遇到黑盒操作就唯念租完全不行了

❻ Metasploit滲透測試指南的目錄

《metasploit滲透測試指南》
第1章 滲透測試技術基礎 1
1.1 ptes標准中的滲透測試階段 2
1.1.1 前期交互階段 2
1.1.2 情報搜集階段 2
1.1.3 威脅建模階段 2
1.1.4 漏洞分析階段 3
1.1.5 滲透攻擊階段 3
1.1.6 後滲透攻擊階段 3
1.1.7 報告階段 4
1.2 滲透測試類型 4
1.2.1 白盒測試 5
1.2.2 黑盒測試 5
1.3 漏洞掃描器 5
1.4 小結 6
第2章 metasploit基礎 7
2.1 專業術語 7
2.1.1 滲拿閉透攻擊(exploit) 8
2.1.2 攻擊載荷(payload) 8
2.1.3 shellcode 8
.2.1.4 模塊(mole) 8
2.1.5 監聽器(listener) 8
2.2 metasploit用戶介面 8
2.2.1 msf終端 9
2.2.2 msf命令行 9
2.2.3 armitage 11
2.3 metasploit功能程序 12
2.3.1 msf攻擊載荷生成器 12
2.3.2 msf編碼器 13
2.3.3 nasm shell 13
2.4 metasploit express和metasploit pro 14
2.5 小結 14
第3章 情報搜集 15
3.1 被動信息搜集 16
3.1.1 whois查詢 16
3.1.2 netcraft 17
3.1.3 nslookup 18
3.2 主動信息搜集 18
3.2.1 使用nmap進行埠掃描 18
3.2.2 在metasploit中使用資料庫 20
3.2.3 使用metasploit進行埠掃描 25
3.3 針對性掃描 26
3.3.1 伺服器消息塊協議掃描 26
3.3.2 搜尋配置不當的microsoft sql server 27
3.3.3 ssh伺服器掃描 28
3.3.4 ftp掃描 29
3.3.5 簡單網管協議掃罩升描 30
3.4 編寫自己的掃描器 31
3.5 小結 33
第4章 漏洞掃描 35
4.1 基本的漏洞掃描 36
4.2 使用nexpose進行掃描 37
4.2.1 配置 37
4.2.2 將掃描報告導入到metasploit中 42
4.2.3 在msf控制台中運行nexpose 43
4.3 使用nessus進行掃描 44
4.3.1 配置nessus 44
4.3.2 創建nessus掃描策略 45
4.3.3 執行nessus掃描 47
4.3.4 nessus報告 47
4.3.5 將掃描結果導入metasploit框架中 48
4.3.6 在metasploit內部使用nessus進行掃描 49
4.4 專用漏洞掃描器 51
4.4.1 驗證smb登錄 51
4.4.2 掃描開放的vnc空口令 52
4.4.3 掃描開放的x11伺服器 54
4.5 利用掃描結果進行自動化攻擊 56
第5章 滲透攻擊之旅 57
5.1 滲透攻擊消悶裂基礎 58
5.1.1 msf] show exploits 58
5.1.2 msf] show auxiliary 58
5.1.3 msf] show options 58
5.1.4 msf] show payloads 60
5.1.5 msf] show targets 62
5.1.6 info 63
5.1.7 set和unset 63
5.1.8 setg和unsetg 64
5.1.9 save 64
5.2 你的第一次滲透攻擊 64
5.3 攻擊一台ubuntu主機 68
5.4 全埠攻擊載荷:暴力猜解目標開放的埠 71
5.5 資源文件 72
5.6 小結 73
第6章 meterpreter 75
6.1 攻陷windows xp 虛擬機 76
6.1.1 使用nmap掃描埠 76
6.1.2 攻擊ms sql 76
6.1.3 暴力破解ms sql伺服器 78
6.1.4 xp_cmdshell 79
6.1.5 meterpreter基本命令 80
6.1.6 獲取鍵盤記錄 81
6.2 挖掘用戶名和密碼 82
6.2.1 提取密碼哈希值 82
6.2.2 使用meterpreter命令獲取密碼哈希值 83
6.3 傳遞哈希值 84
6.4 許可權提升 85
6.5 令牌假冒 87
6.6 使用ps 87
6.7 通過跳板攻擊其他機器 89
6.8 使用meterpreter腳本 92
6.8.1 遷移進程 92
6.8.2 關閉殺毒軟體 93
6.8.3 獲取系統密碼哈希值 93
6.8.4 查看目標機上的所有流量 93
6.8.5 攫取系統信息 93
6.8.6 控制持久化 94
6.9 向後滲透攻擊模塊轉變 95
6.10 將命令行shell升級為meterpreter 95
6.11 通過附加的railgun組件操作windows api 97
6.12 小結 97
第7章 免殺技術 99
7.1 使用msf攻擊載荷生成器創建可獨立運行的二進制文件 100
7.2 躲避殺毒軟體的檢測 101
7.2.1 使用msf編碼器 102
7.2.2 多重編碼 103
7.3 自定義可執行文件模板 105
7.4 隱秘地啟動一個攻擊載荷 106
7.5 加殼軟體 107
7.6 小結:關於免殺處理的最後忠告 108
第8章 客戶端滲透攻擊 109
8.1 基於瀏覽器的滲透攻擊 110
8.1.1 基於瀏覽器的滲透攻擊原理 111
8.1.2 空指令 112
8.2 使用immunity調試器來揭秘空指令機器碼 112
8.3 對ie瀏覽器的極光漏洞進行滲透利用 116
8.4 文件格式漏洞滲透攻擊 119
8.5 發送攻擊負載 120
8.6 小結 121
第9章 metasploit輔助模塊 123
9.1 使用輔助模塊 126
9.2 輔助模塊剖析 128
9.3 小結 133
第10章 社會工程學工具包 135
10.1 配置set工具包 136
10.2 針對性釣魚攻擊向量 137
10.3 web攻擊向量 142
10.3.1 java applet 142
10.3.2 客戶端web攻擊 146
10.3.3 用戶名和密碼獲取 148
10.3.4 標簽頁劫持攻擊 150
10.3.5 中間人攻擊 150
10.3.6 網頁劫持 151
10.3.7 綜合多重攻擊方法 153
10.4 傳染性媒體生成器 157
10.5 teensy usb hid攻擊向量 157
10.6 set的其他特性 160
10.7 小結 161
第11章 fast-track 163
11.1 microsoft sql注入 164
11.1.1 sql注入——查詢語句攻擊 165
11.1.2 sql注入——post參數攻擊 166
11.1.3 手工注入 167
11.1.4 ms sql破解 168
11.1.5 通過sql自動獲得控制(sqlpwnage) 172
11.2 二進制到十六進制轉換器 174
11.3 大規模客戶端攻擊 175
11.4 小結:對自動化滲透的一點看法 176
第12章 karmetasploit無線攻擊套件 177
12.1 配置 178
12.2 開始攻擊 179
12.3 獲取憑證 181
12.4 得到shell 182
12.5 小結 184
第13章 編寫你自己的模塊 185
13.1 在ms sql上進行命令執行 186
13.2 探索一個已存在的metasploit模塊 187
13.3 編寫一個新的模塊 189
13.3.1 powershell 189
13.3.2 運行shell滲透攻擊 190
13.3.3 編寫powershell_upload_exec函數 192
13.3.4 從十六進制轉換回二進製程序 192
13.3.5 計數器 194
13.3.6 運行滲透攻擊模塊 195
13.4 小結:代碼重用的能量 196
第14章 創建你自己的滲透攻擊模塊 197
14.1 fuzz測試的藝術 198
14.2 控制結構化異常處理鏈 201
14.3 繞過seh限制 204
14.4 獲取返回地址 206
14.5 壞字元和遠程代碼執行 210
14.6 小結 213
第15章 將滲透代碼移植到metasploit框架 215
15.1 匯編語言基礎 216
15.1.1 eip和esp寄存器 216
15.1.2 jmp指令集 216
15.1.3 空指令和空指令滑行區 216
15.2 移植一個緩沖區溢出攻擊代碼 216
15.2.1 裁剪一個已有的滲透攻擊代碼 218
15.2.2 構造滲透攻擊過程 219
15.2.3 測試我們的基礎滲透代碼 220
15.2.4 實現框架中的特性 221
15.2.5 增加隨機化 222
15.2.6 消除空指令滑行區 223
15.2.7 去除偽造的shellcode 223
15.2.8 我們完整的模塊代碼 224
15.3 seh覆蓋滲透代碼 226
15.4 小結 233
第16章 meterpreter腳本編程 235
16.1 meterpreter腳本編程基礎 235
16.2 meterpreter api 241
16.2.1 列印輸出 241
16.2.2 基本api調用 242
16.2.3 meterpreter mixins 242
16.3 編寫meterpreter腳本的規則 244
16.4 創建自己的meterpreter腳本 244
16.5 小結 250
第17章 一次模擬的滲透測試過程 251
17.1 前期交互 252
17.2 情報搜集 252
17.3 威脅建模 253
17.4 滲透攻擊 255
17.5 msf終端中的滲透攻擊過程 255
17.6 後滲透攻擊 257
17.6.1 掃描metasploitable靶機 258
17.6.2 識別存有漏洞的服務 259
17.7 攻擊apache tomcat 260
17.8 攻擊一個偏門的服務 262
17.9 隱藏你的蹤跡 264
17.10 小結 266
附錄a 配置目標機器 267
附錄b 命令參考列表 275

❼ metasploit在mac上怎麼用

安裝的幾個步驟:
1.從github上克隆Metasploit項目到本地;
2.安裝postgresql並進行配置;
3.安裝特定版本的ruby,並解決依賴;
1.從GITHUB上克隆METASPLOIT項目到本地
git clone https://github.com/rapid7/metasploit-framework.git /usr/local/share/metasploit-framework
克隆到本地後,將metasploit-framework/config/目錄下的配置文件:database.yml 添加到環境變數中(database.yml 也許不存在,直接復制database.yml.example)
在$HOME/.bash_profile或者其他配置文件中添加下面這條配置
export MSF_DATABASE_CONFIG=/usr/local/share/metasploit-framework/config/database.yml

2.安裝POSTGRESQL並進行配置
metasploit下載完後,不急著去配置,因為metasploit的默認資料庫postgresql還沒有裝上
你可以直接使用brew來下載並自動安裝postgresql,可以運行如下命令
brew install postgresql --without-ossp-build

等待自動安裝完畢,完成後,初始化postgresql(若出現錯誤刪掉/usr/local/var/postgres,並重試)
initdb /usr/local/var/postgres

初始化完畢後,為metasploit添加資料庫用戶和創建相應DB
createuser msf -P -h localhost createdb -O msf msf -h localhost

(上面參數不懂了,大家可以網路一下,這里就不做過多解釋了)
上面的步驟完成後,需更改metasploit的資料庫連接配置,也就是第一步中的database.yml文件
在database.yml中,將信息修改如下
proction: adapter: postgresql database: msf username: msf password: yourpassword host: 127.0.0.1 port: 5432 pool: 75 timeout: 5

完成後,進入第三步!
(可自行添加alisa來簡便每一次postgresql的啟動)
alias pg_start='pg_ctl -D /usr/local/var/postgres -l /usr/local/var/postgres/server.log start' alias pg_stop='pg_ctl -D /usr/local/var/postgres stop'

3.安裝特定版本的RUBY,並解決依賴

說到ruby的多版本管理,這里就要用最給力的工具了rbenv(可以在github上找到,也可以使用brew直接安裝)brew install rbenv ruby-build

rbenv安裝完成後,在$HOST/.bash_profile或其他配置文件中添加如下設置eval "$(rbenv init -)"

下面就可以通過rbenv來安裝特定版本的ruby了,首先列出當前可用的ruby版本rbenv install --list

可以看到幾乎所有的ruby版本都有,這里我們選擇安裝ruby-1.9.3-p547(因為OS X 10.9.3 自帶的ruby為2.0.0版本,在某些地方會產生問題)rbenv install 1.9.3-p547

這里可能會等一會兒,rbenv會將各個版本的ruby安裝在$HOST/.rbenv/versions/下,完成後,將下載的版本設置為系統默認rbenv rehash rbenv global 1.9.3-p547

完成後,重新打開終端,輸入ruby –version就可以看到當前默認的ruby版本已經設置成為1.9.3-p547
下面安裝bundle來解決依賴問題gem install bundle

安裝的時候,可能會出連接問題,多試幾次即可
bundle安裝完畢後,再次進入metasploit的主目錄解決模塊包的依賴cd /usr/local/share/metasploit-framework rbenv rehash bundle install

(在bundle install的過程中,可能會出現某一個特定版本的模塊安裝失敗的問題,解決方法:根據GemFiles里的版本限制,自行使用gem安裝替代版本,完成後,刪掉GemFiles.lock,重新運行bundle install)
依賴解決後,即可運行目錄下的msfconsole啟動metasploit終端控制器(已啟動postgresql,不然會連不上資料庫)
可以將msf命令批量ln到bin下for MSF in $(ls msf*); do ln -s /usr/local/share/metasploit-framework/$MSF /usr/local/bin/$MSF;done

❽ kali2016.2開啟metasploit 怎麼開啟資料庫

先啟動postgres資料庫:

root@firecat:~# service postgresql start

[ ok ] Starting PostgreSQL 9.1 database server: main.

root@firecat:~#

再啟動metasploit

root@firecat:~# service metasploit star

t最後再啟動msfconsole

默認的資料庫與密碼存放在這專里:/opt/metasploit/apps/pro/ui/config/database.yml

如里沒有資料庫帳號密屬碼, 可以su - postgres切換到postgres用戶, 再用下面的命令創建用戶與密碼:
createuser -P -s -e username
createdb dbname

注意:有時db_statu顯示你連接上了, 但查找時, 提示沒連接資料庫, 這時候可能你要等一會才行,
要不, 就db_rebuild_cache 之後, 等一會就行。

閱讀全文

與metasploit怎麼導入資料庫相關的資料

熱點內容
熊貓反詐app哪裡能下載 瀏覽:485
口袋靈獸安卓 瀏覽:999
如何打好堅實的編程基礎 瀏覽:230
蘋果電腦文件怎麼壓小 瀏覽:896
崑山文件加密軟體 瀏覽:609
桌面文件轉發到移動硬碟 瀏覽:961
怎樣更改像素和壓縮文件 瀏覽:322
dos打開文件路徑 瀏覽:935
文件被隱藏了怎麼辦 瀏覽:677
win10回收站文件找回 瀏覽:750
手機數據如何恢復到最新的 瀏覽:153
丹青文件管理系統激活 瀏覽:604
迷你編程第一關卡住怎麼辦 瀏覽:658
少兒編程編程貓和猿編程哪個好 瀏覽:318
windows更新完後哪些文件可以刪 瀏覽:107
華為鎖屏密碼忘記 瀏覽:845
抖音平台數據從哪裡看 瀏覽:820
打開文件夾出錯 瀏覽:825
如何清除蘋果app的文件和數據 瀏覽:515
如何打開crv文件 瀏覽:41

友情鏈接