美文网首页
4-Connecting with postgresql

4-Connecting with postgresql

作者: 神秘加冰 | 来源:发表于2019-01-18 09:35 被阅读0次

    这一章节我们将测试如何使用postgresql 连接到Metasploit,这样一来我们不仅可以加速模块的搜素,还可以保存漏洞扫描结果以及后面渗透可能需要用到的一些侦察的结果

    启动postgresql 数据库

    image.png

    启动Metasploit

    image.png

    初始化DB

    image.png

    进入数据库

    image.png

    进入数据库后我们需要创建用户和数据库,首先创建user : msf_user

    postgresql@kali > createuser msf_user -P
    

    创建数据库

    postgresql@kali > createdb --owner=msf_user msf_database
    

    返回Metasploit

    postgresql@kali > exit
    

    测试一下连接

    msf> db_connect msf_user:hackersarise@127.0.0.1/msf_database
    
    image.png

    Workspace

    查看 Metasploit 的workspace, 我们可以简单的输入命令

    msf > workspace
    

    Metasploit 将会返回一系列的workspace,其中带 * 号的是当前的workspace


    image.png

    可能你当前只有一个workspace,你可以通过以下命令来新建workspace

    msf > workspace -a hackersarise
    

    数据库命令

    可以使用 help 进行查看

    msf> help
    
    image.png

    其中,有一个 db_nmap 命令,就是可以将nmap 扫描的结果记录到数据库中,尝试一下扫描本地网络

    msf > db_nmap 192.168.181.0/24
    
    image.png

    扫描完以后,我们可以查看主机名

    msf > hosts
    
    image.png

    导出数据库

    最后,我们还可以将数据导出数据库

    msf > db_export -f xml /root/hackersarise.xml
    
    image.png

    至此,我们就完成了数据库的一些基本操作。加快了我们渗透的速度,提高了效率

    参考

    https://www.hackers-arise.com/single-post/2017/03/29/Metasploit-Basics-Part-4-Connecting-and-Using-the-postgresql-Database-with-Metasploit

    相关文章

      网友评论

          本文标题:4-Connecting with postgresql

          本文链接:https://www.haomeiwen.com/subject/evumdqtx.html