数据库在metaspoit中是相当重要的,当做一个大型渗透测试项目的时候,收集到的信息是相当大的,当和你的同伴一起协同作战的时候,你们可能 在不同的地方,所以数据共享很重要了!而且Metasploit还可以兼容一些扫描软件,例如NMAP、Nusess、Nexpose等扫描软件,我们可 以将扫描结果保存为XML文件,然后交给Metasploit做漏洞利用….
因此在metasploit中使用数据库来完成以上的工作!
如何安装数据库并且和Metasploit兼容
首先metasploit,默认使用的是postgresql数据库.在BT5或是Kali等专业的渗透系统中,postgresql已经被默认安装。如 果使用的不是bt5,而是像ubuntu12.04等Liunx发行版,metasploit也是自己安装的,所以就需要自己安装postgresql数 据库啦
首先我们安装数据库 :
sudo apt-get install postgresql-8.4 postgresql-client-8.4
安装好了过后就创建用户密码和数据库:
1. su postgres #进入数据库
2. createdb nmap #创建数据库
3 createuser nmap #创建用户
这儿要求你输入密码,我设置的是namp。输入后确定就ok, 然后输入exit退出
接着就是进入msfconsole设置MSF与postgresql数据库相关联
进入了msf shell之后,利用以下命令连接数据库:
db_connect nmap:nmap@127.0.0.1/nmap
然后会看见msf的一些输出,这些是初始数据,第一次关联数据库会有,第二次就没了。
等待输出完成之后,我们再输入命令db_status测试下是否链接好了
如果看到以下的回显,证明数据库已经成功和MSF相关联:
postgresql conneted to nmap
postgres数据库的开启与查看端口
首先查看数据库服务是否开启,在shell输入以下命令:
netstat -tnpl | grep postgres
如果开启,记下端口
如果没有,我们进入/etc/init.d/目录,shell命令:ls | grep postgres,找到metasploit-postgres,shell命令:./metasploit-postgres start,即可开启postgres服务,如果要关闭用stop即可。开启后,记下端口。
查看postgres数据库的默认密码并连接数据库
用户名和密码放在/opt/metasploit/config/database.yml 这个配置文件中,vim打开查看即可。文件的格式如下文所示:
development:
adapter: "postgresql"
database: "msf3dev"
username: "msf3"
password: "4bfedfc2"
port: 7337
host: "localhost"
pool: 256
timeout: 5
进入metasploit命令行界面:使用命令db_connect 连接数据库,具体命令:
db_connect username:password@localhost:端口号/数据库名
针对上文的配置,我们的连接命令就是:
db_connect msf3: 4bfedfc2@127.0.0.1:7337
提示端口错误,需要修改postgres默认端口
BT5R3上默认安装的postgresql监听端口是7337。如果想改变监听的端口,解决方法如下:
修改/opt/metasploit/postgresql/data/postgres.conf中port = 5432
然后再根据问题二开启postgres数据库即可。
提示 ENCODING 错误
首先我们进入数据库:
su –postgres
然后再使用UTF8编码新建数据库:
createdb msfbook -E UTF8 -T templat0
最后,敲入db_connect postgres@127.0.0.1/msfbook
会有一堆创建数据表的语句输出,表明执行无问题。
使用db_status检查,提示正常。
觉得postgres数据库不爽,想换Mysql数据库
先启动msfconsole,首先看看有什么可用的数据库:
Msf >db_driver
Active Driver:postgresql
Available:postgresql,mysql
Active Driver: postgresql说明现在默认的数据库是postgresql
Available:postgresql,mysql说明MSF支持的数据库有postgresql和mysql
我们可以使用以下的命令切换默认数据库:
Msf >db_driver mysql
Active Driver:mysql
此时已经成功切换到mysql数据库啦
参考资料
《Backtrack中metasploit连接postgres数据库》
《metasploit使用postgresql数据库》
《Metasploit控制台连接postgresql数据库问题》
《MSF渗透测试指南》
《MSF渗透测试手册》
转载自:http://www.91ri.org/7262.html
运维网声明
1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网 享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com