当对一个目标进行渗透时,如果目标的测试量巨大或是需要和同伴共享数据,那么将渗透报告或是所有操作存储在数据库里来共享,会是一个不错的选择。
MSF支持MySQL、PostgreSQL和SQLlite3数据库,默认使用的是PostgreSQL数据库,而且MSF会根据扫描/攻击结果,将数据自动上传至数据库,通过简单指令即可查看数据。
- 启动数据库:
/etc/init.d/postgresql start

- 修改用户 postgres 的密码为
postgres:sudo -u postgres psql
ALTER USER postgres WITH PASSWORD 'postgres';
由于默认用户是postgres,如果密码忘记,可使用该指令重置密码。
root@kali:~# sudo -u postgres psql
psql (11.2 (Debian 11.2-2))
输入 "help" 来获取帮助信息.
postgres=# ALTER USER postgres WITH PASSWORD 'postgres';
ALTER ROLE
postgres=# \q
root@kali:~#

- 在MSF中连接数据库:
db_connect postgres:postgres@127.0.0.1/msf5
其中 / 后的 msf

本文介绍了如何使用Metasploit连接到数据库,如MySQL、PostgreSQL和SQLite3,并展示了如何将Nmap扫描结果导入数据库进行存储和共享。通过修改PostgreSQL用户的密码,建立连接,并使用MSF命令查看数据库内容。此外,还详细说明了如何执行Nmap扫描并将结果直接上传到MSF数据库,以便进一步分析开启的端口和服务。
最低0.47元/天 解锁文章
593

被折叠的 条评论
为什么被折叠?



