zoukankan      html  css  js  c++  java
  • msf 数据库关联

    数据库关联

    以kali作为示例

    #查看当前postgresql是否启动 如果没有启动去启动
    systemctl status postgresql
    #启动postgresql
    systemctl start postgresql
    #会显示
    kali2020@kali2020:~$ systemctl status postgresql
    ● postgresql.service - PostgreSQL RDBMS
         Loaded: loaded (/lib/systemd/system/postgresql.service; disabled; vendor preset: disabled)
         Active: active (exited) since Sun 2021-02-07 09:05:56 CST; 23s ago
        Process: 27884 ExecStart=/bin/true (code=exited, status=0/SUCCESS)
       Main PID: 27884 (code=exited, status=0/SUCCESS)
    # 输入msfdbinit 初始化数据库
    kali2020@kali2020:~$ sudo msfdb init
    [sudo] kali2020 的密码:
    [i] Database already started
    [+] Creating database user 'msf'
    为新角色输入的口令:
    再输入一遍:
    [+] Creating databases 'msf'
    [+] Creating databases 'msf_test'
    [+] Creating configuration file '/usr/share/metasploit-framework/config/database.yml'
    [+] Creating initial database schema
    /usr/share/metasploit-framework/vendor/bundle/ruby/2.7.0/gems/activerecord-4.2.11.3/lib/active_record/connection_adapters/abstract_adapter.rb:84: warning: deprecated Object#=~ is called on Integer; it always returns nil
    #进入msfconsole 查看控制台状态
    kali2020@kali2020:~$ msfconsole
    msf5 > db_status
    [*] Connected to msf. Connection type: postgresql.
    
    

    常用的几个数据库相关命令

    • db_connect 连接到指定的数据库上 如果要连到现在的数据库 可用 db_connect -y /usr/share/metasploit-framework/config/database.yml
    • db_disconnect 断开数据库
    • db_export 把库中的数据导出到指定文件中,支持xml和pwddump
    • db_import 把指定文件中的数据导到库中
    • db_nmap 在 msf 内部调用 nmap 对目标内网进行各种扫描探测
    • db_status 查看当前数据库的连接状态
    • hosts 根据前面的各种结果,查看库中所有的机器列表
    • loot 根据前面的各种结果,查看密码库
    • services 根据前面的各种结果,查找特定服务,通常是指可被快速 getshell 的漏洞服务
    • vulns 根据前面的各种结果,查找存在漏洞的主机,在前面利用的一些漏洞模块扫描时,会自动把扫描结果记录下来
    • workspace 建立工作区,转换工作区等相关

    使用db_nmap获取数据

    db_nmap -sT -p 80,445,139 --open -v -Pn --script=http-iis-webdav-vuln.nse,smb-vuln-ms08-067.nse,smb-vuln-ms17-010.nse 192.168.1.0/24
    db_nmap -sn -PR 192.168.1.0/24
    db_nmap -sn -PP 192.168.1.0/24
    

    数据筛选

    #筛选windows机器
    hosts -c address,mac,name,os_name,os_flavor,os_sp,purpose,vuln_count,service_count -S windows
    #保存到文件
    hosts -c address,mac,name,os_name,os_flavor,os_sp,purpose,vuln_count,service_count -S windows -R 192.168.1.0/24 -o active_machine.csv
    #输出特定端口开启的机器
    services -c port,proto,name,state,info -R 192.168.1.0/24 -S 445
    #更改-S 参数 进行特定筛选 如Microsoft-IIS/1433/8080/1521/ProFTPD/SSH-2.0/
    
  • 相关阅读:
    接口测试--apipost中cookie管理器的使用
    python解释器换了路径,导致pip安装失败解决方法
    Jmeter之Bean shell使用(二)
    Jmeter之Bean shell使用(一)
    BeanShell生成随机数
    Jmeter之Json 提取器
    Jmeter全面信息学习笔记
    python模块之codecs
    open()和with open()的区别
    【图像处理】第二次实验:二维快速傅里叶变换与离散余弦变换
  • 原文地址:https://www.cnblogs.com/skycandy/p/14383966.html
Copyright © 2011-2022 走看看