Metasploit学习之msf连接数据库】的更多相关文章

kali使用metasploit开启数据服务: 首先,初次使用系统要初始化建立数据库msf3, 否则的话 /opt/metasploit/apps/pro/ui/config/databse.yml不存在: /etc/init/metasploit start 查看postgres是否启动: netstat -tulnp | grep postgres 参看用户名和密码: # cat /opt/metasploit/apps/pro/ui/config/databse.yml 连接:…
不多说,直接上干货! 连接后台的数据库,当然不是必须品. 连接数据库的好处:1.可以攻击和扫描的结果,保存起来      2.将一些搜索结果做个缓存 默认数据库是postgresql. 同时要注意的是:在kali linux系统中,不需再安装postgresql和mestasploit. 如果你用的是其他系统的话,有可能还需要下载安装. 查看 postgresql 是否启动,没有启动的话,使用 service postgresql start 命令启动.启动后查看是否启动成功,端口是 5432…
发现假如没有很迫切的实际需求或者外界的压力的话,我这种人就很容易偷懒,之前看了一篇比较权威的谈django的文章,里面列举支持的数据库只有四种, 可是我熟悉的数据库只有sqlserver,然后就又怠工了几天,最后还是决定熟悉下mysql(其实语句也没什么很大的区别),最后同学说支持sqlserver,然后发现竟然还真的可以,果真学习的主动性还是不够,我对做网站怎么就这么没有热情呢,反思下! 下面进入正题: 安装好django之后,就可以首先创建我们的项目 然后进入该目录下,运行我们的项目 然后再…
3.1.被动信息搜集whois查询Netcraft nslookup>set type=mx>testfire.net Google Hacking 3.2 主动信息搜集 使用nmap进行端口扫描-sS 隐秘的TCP扫描 ,以确定某个TCP端口是否开放-Pn 不使用ping命令,默认所有主机都存活.适用于外网,内网不用-A 深入的服务枚举和旗标获取 在msf中使用数据库将nmap结果导入metasploit/home/output# nmap -Pn -Ss -A -oX Subnet1.xm…
使用漏洞扫描器会在网络上产生大量流量,因此如果你不希望被发现踪迹时,不要使用漏洞扫描器。 The Basic Vulnerability Scan 漏洞扫描器的质量很大程度上取决于它自带的漏洞特征库。 实用的漏洞扫描器:NeXpose、Nessus和一些专门的扫描器。 (1)NeXpose 可以使用独立版本的nexpose,也可以使用metasploit内置的nexpose。 (2)Nessus (3)专用扫描器: 验证SMB登录: msf > use auxiliary/scanner/smb…
1.情报搜集 1.1外围信息搜索 1.1.1通过DNS和IP地址挖掘目标网络信息 (1)whois域名注冊信息查询(BT5.kali专有):root@kali:~# whois testfire.net  s (2)nslookup与dig域名查询(查询域名相应的IP地址):msf > nslookup > set type=A > testfire.net msf > dig 注:nslookup仅仅能得到DNS解析server保存在Cache中的非权威解答,dig则能够从该域名…
原创博客,转载请注出处! 各位看官可参看——Metasploit实验操作 1.打开msf        msfconsole2.帮助选项:    msfconsole -h        显示在msfconsole初始化的选项和参数    在进入msfconsole后键入help    显示的是进入msfconsole后可用的选项3.参数:  back    用于返回.例如进入了一个漏洞模块后但是想重新选择另一个漏洞模块此时可以使用back参数    eg.开始进入ms08_067_netapi…
1. Meterpreter命令详解 1.1基本命令 使用Adobe阅读器渗透攻击实战案例打开的Meterpreter会话实验,靶机是WinXP.由于所有命令与书中显示一致,截图将书中命令记录下来. 1.2文件系统命令 1.3网络命令 1.4系统命令 2.后渗透攻击模块 2.1persistence后渗透攻击模块 示例代码如下 meterpreter > run persistence -X -i 5 -p 443 -r 10.10.10.128 [!] Meterpreter scripts…
1.浏览器渗透攻击实例——MS11-050安全漏洞 示例代码如下 msf > use windows/browser/ms11_050_mshtml_cobjectelement msf exploit(windows/browser/ms11_050_mshtml_cobjectelement) > info Name: MS11-050 IE mshtml!CObjectElement Use After Free Module: exploit/windows/browser/ms11_…
1.内存攻防技术 1.1缓冲区溢出漏洞机理 1.2栈溢出利用机理 1.3缓冲区溢出利用的限制条件 2.网络服务渗透攻击面 3. Windows服务渗透攻击实战案例——MS08-067安全漏洞 示例代码如下 msf > search ms08_067     在metasploit框架中查找ms08_06 netapi攻击模块 Matching Modules ================ Name                                 Disclosure Date…