本文共 1359 字,大约阅读时间需要 4 分钟。
Metasploit框架是进行服务器端攻击时一种最流行的功能工具。它也被认为是对参透测试人员最有用的工具之一。
它可以用作为合法的参透测试工具,也可以用作攻击者进行非授权系统漏洞利用的工具。
root@kali:~# su postgres -c psql psql (9.4.3) Type "help" for help. --使用数据库用户postgres 对数据库进行一些配置 postgres=# alter user postgres with password 'postgres'; ALTER ROLE
--修改数据库用户postgres的密码
postgres=# create user msfstrom with password 'msfstrom'; CREATE ROLE
--创建一个数据库用户
postgres=# create database pentester; CREATE DATABASE
--创建数据库
postgres=# \q
--退出数据库
root@kali:~# msfconsole
---启动 Metasploit工具
_ _ / \ /\ __ _ __ /_/ __ | |\ / | _____ \ \ ___ _____ | | / \ _ \ \ | | \/| | | ___\ |- -| /\ / __\ | -__/ | || | || | |- -| |_| | | | _|__ | |_ / -\ __\ \ | | | | \__/| | | |_ |/ |____/ \___\/ /\ \\___/ \/ \__| |_\ \___\ Save 45% of your time on large engagements with Metasploit Pro Learn more on http://rapid7.com/metasploit =[ metasploit v4.11.4-2015071403 ] + -- --=[ 1467 exploits - 840 auxiliary - 232 post ] + -- --=[ 432 payloads - 37 encoders - 8 nops ] + -- --=[ Free Metasploit Pro trial: http://r-7.co/trymsp ] msf > db_connect msfstrom:msfstrom@127.0.0.1/pentester [*] Rebuilding the module cache in the background...
--链接本地数据库
msf > db_status [*] postgresql connected to pentester
--查看数据库状态
msf > hosts Hosts ===== address mac name os_name os_flavor os_sp purpose info comments ------- --- ---- ------- --------- ----- ------- ---- --------
--本地新数据库的信息
转载地址:http://vjuti.baihongyu.com/