4-Connecting|4-Connecting with postgresql
这一章节我们将测试如何使用postgresql 连接到Metasploit,这样一来我们不仅可以加速模块的搜素,还可以保存漏洞扫描结果以及后面渗透可能需要用到的一些侦察的结果
启动postgresql 数据库
文章图片
image.png 启动Metasploit
文章图片
image.png 初始化DB
文章图片
image.png 进入数据库
文章图片
image.png
【4-Connecting|4-Connecting with postgresql】进入数据库后我们需要创建用户和数据库,首先创建user : msf_user
postgresql@kali > createuser msf_user -P
创建数据库
postgresql@kali > createdb --owner=msf_user msf_database
返回Metasploit
postgresql@kali > exit
测试一下连接
msf> db_connect msf_user:hackersarise@127.0.0.1/msf_database
文章图片
image.png Workspace 查看 Metasploit 的workspace, 我们可以简单的输入命令
msf > workspace
Metasploit 将会返回一系列的workspace,其中带 * 号的是当前的workspace
文章图片
image.png
可能你当前只有一个workspace,你可以通过以下命令来新建workspace
msf > workspace -a hackersarise
数据库命令 可以使用 help 进行查看
msf> help
文章图片
image.png
其中,有一个 db_nmap 命令,就是可以将nmap 扫描的结果记录到数据库中,尝试一下扫描本地网络
msf > db_nmap 192.168.181.0/24
文章图片
image.png 扫描完以后,我们可以查看主机名
msf > hosts
文章图片
image.png 导出数据库 最后,我们还可以将数据导出数据库
msf > db_export -f xml /root/hackersarise.xml
文章图片
image.png 至此,我们就完成了数据库的一些基本操作。加快了我们渗透的速度,提高了效率
参考 https://www.hackers-arise.com/single-post/2017/03/29/Metasploit-Basics-Part-4-Connecting-and-Using-the-postgresql-Database-with-Metasploit
推荐阅读
- Hacking|Hacking with iOS: SwiftUI Edition - SnowSeeker 项目(一)
- LeetCode(03)Longest|LeetCode(03)Longest Substring Without Repeating Characters
- performSelectorOnMainThread:withObject:waitUntilDone:参数设置为NO或YES的区别
- 前沿论文|论文精读(Neural Architecture Search without Training)
- ZOMBIES|ZOMBIES WITH RADISH
- 清晨朗读327(How|清晨朗读327:How Successful People Network with Each Other)
- 40
- Supported|Supported orientations has no common orientation with the application 解决方案
- Git|Git branching strategy integated with testing/QA process - Stack Overflow
- 8.|8. PostgreSQL逻辑结构(2)——表