kali 2.0 启动metasploit服务】的更多相关文章

kali 2.0 已经没有metasploit 这个服务了,所以service metasploit start 的方式不起作用. 在kali 2.0中启动带数据库支持的MSF方式如下: 首先启动postgresql数据库:/etc/init.d/postgresql start:或者 service postgresql start: 初始化MSF数据库(关键步骤!):msfdb init: 运行msfconsole:msfconsole: 在msf中查看数据库连接状态:db_status.…
kali 2.0 已经没有metasploit 这个服务了,所以service metasploit start 的方式不起作用. 在kali 2.0中启动带数据库支持的MSF方式如下: #1  首先启动postgresql数据库:/etc/init.d/postgresql start:或者 service postgresql start #2  初始化MSF数据库(关键步骤!):msfdb init #3  运行msfconsole:msfconsole #4  在msf中查看数据库连接状…
说在前面的话 1.在kali中metasploit默认使用postgresql作为它的数据库: 想要开启metasploit服务首先得打开postgresql数据库, 命令如下:(或者:/etc/init.d/postgresql start); 因为在kali中所有的服务都不是默认开机自启的, 所以想要开机自启,命令如下:update-rc.d postgresql enable. 2.初次使用数据库服务时需初始化,以便创建系统默认的数据库及数据库用户: 命令如下:msfdb init(默认创…
在kali 2.0中,命令行中直接输入msfconsole 提示不能连接到数据库 ,是由于postgresql 未启动.因此,需要开启postgresql,并且进行postgresql 的初始化配置. 1.查看postgresql 的状态,为关闭状态. root@kali:~#service postgresql status 2.开启postgresql数据库 root@kali:~#service postgresql start 再次查看postgresql数据库状态,发现postgres…
不多说,直接上干货! 在MSF终端中,可以输入search name:_version命令查看所有可用的服务查点模块 该命令的执行结果如下: root@kali:~# msfconsole ...... msf > search name:_version Matching Modules================ Name Disclosure Date Rank Description ---- --------------- ---- ----------- auxiliary/fu…
Kali Linux常用服务配置教程启动DHCP服务 通过前面的介绍,DHCP服务就配置好了.接下来,用户就可以使用该服务器来获取IP地址了.下面将对前面配置的服务进行测试. 1.启动DHCP服务 如果要使用DHCP服务器,则需要先启动该服务.但是,在Kali Linux中,使用“service isc-dhcp-server start”命令启动DHCP服务时,存在Bug.所以,用户只能通过配置文件的方式来启动DHCP服务.执行命令如下所示: root@daxueba:~# dhcpd -cf…
一.前情提要: OS:Kali4.0 64bit 使用以下命令启动tftpd-hpa服务失败: sudo /etc/init.d/tftpd-hpa 二.解决方案: 1.输入以下命令: sudo in.tftpd -l -s /opt/tftpboot 2.检查服务是否开启成功: netstat --udp -l -n 若开启成功,那么输出信息中将会有下列两行内容: udp        0      0 0.0.0.0:68              0.0.0.0:*            …
首先,先把mysql的bin路径添加到系统环境变量 这样做可以,直接进入CMD后执行mysql服务,不需要进入mysql的bin文件路径去执行. 第一步:在MySQL的安装文件的bin目录(例如:C:\Program Files\MySQL\MySQL Server 8.0\bin)中新建一个my.ini的文件,复制进代码 [mysqld] #skip-grant-tables # 设置3306端口 port= # 设置mysql的安装目录 basedir=C:\Program Files\My…
注:以下内容仅供学习使用,其他行为均与作者无关!转载请注明出处,谢谢! 本文将介绍 Kali 2.0 版本下的三款Web后门工具:WebaCoo.weevely.PHP Meterpreter,这类工具通常用于维护控制权. 实验环境: ● KALI 的IP地址是192.168.44.138: ● Metasploit的IP地址是192.168.44.130 ; 一. WeBaCoo WeBaCoo(Web Backdoor Cookie)是一款隐蔽的脚本类Web后门工具.借助HTTP协议,它可在…
注:此文为转载他人博客,不用做商业用途,如有侵权,请联系我删除 一.配置SSH参数 修改sshd_config文件,命令为: vi /etc/ssh/sshd_config 将#PasswordAuthentication no的注释去掉,并且将NO修改为YES //kali中默认是yes   将PermitRootLogin without-password修改为 PermitRootLogin yes   然后,保存,退出vim. 二.启动SSH服务 命令为: /etc/init.d/ssh…