《白帽黑客教程2.5Metasploit中的数据库》要点:
本文介绍了白帽黑客教程2.5Metasploit中的数据库,希望对您有用。如果有疑问,可以联系我们。
进行渗透测试时,跟踪记录您在目标网络上完成的所有操作往往是一个挑战. 这时配置数据库可以有效的节省时间和精力. Metasploit内置了对PostgreSQL数据库系统的支持.
该数据库系统允许快速方便地拜访扫描信息,并使我们能够从各种第三方工具导入和导出扫描结果. 我们也可以使用这些信息来快速配置模块选项. 最重要的是,它使我们的结果干净有序.
接下来我们学习如何使用建立数据库.
目录
设置数据库
workspaces工作区
导入和扫描
备份
hosts
设置模块
services
CSV导出
creds
loot
1设置Metasploit数据库
在Kali中,您必要在使用数据库之前启动postgresql服务.
启动postgresql后,您必要使用msfdb init创建和初始化msf数据库.
2在Metasploit中使用工作区和workspace命令
加载msfconsole并运行'db_status',我们可以确认Metasploit是否已成功连接到数据库.
既然此功能是为了跟踪我们的活动和扫描,因此我们必须依照正确的步骤进行.一旦连接到数据库,我们可以通过使用所谓的“工作区”开始组织我们的不同的动作.这使我们能够将不同的扫描结果保存到不同的目录中,比如 locations/networks/subnets .
在msfconsole中执行workspace命令,将显示当前选定的工作区.据库名称前有标记‘*’的是“默认”的工作区,将默认连接数据库.
正如我们可以看到,当谈到坚持“整洁”时,这可以很方便.让我们将当前工作区更改为“msfu”.
创建和删除工作区只需使用“-a”或“-d”,后跟你定义的工作区名称.
-h选项可以显示workspace命令的其他功能.
从现在开始,任何用第三方应用程序扫描或导入的数据都将保留到此工作区中.
现在我们已经完成了连接数据库和工作区的设置,让我们使用一些数据填充它.首先,我们将使用msfconsole的“help”命令查看可用的分歧“db_”命令.
导入和扫描
我们可以通过几种方式来实现导入和扫描:包含现在直接扫描主机或网络,或导入此前保存的文件.我们从导入“metasploitable 2”主机的nmap扫描开始.使用'db_import’命令,后跟文件的路径.
一旦完成,我们可以通过发出'hosts'命令确认导入.这将显示我们当前工作区中存储的所有主机.我们还可以使用'db_nmap'命令直接从控制台扫描主机.扫描结果将保留在我们当前的数据库中.该命令的工作方式与“nmap”的命令行版本相同.
备份数据
将数据导出的方法很简单.使用命令db_export,我们收集的数据就会被保存在xml文件中.xml文件格式在日后生成报告时会十分方便.其实,这个命令有两种输出格式.选择xml格式,将会导出在工作区中储存的所有数据.选择pwdump格式,将会导出所有凭据(凭据可以理解为用户名暗码对).
(译者注:明天2.5.2第二部门.希望大家能动手实验.)
维易PHP培训学院每天发布《白帽黑客教程2.5Metasploit中的数据库》等实战技能,PHP、MYSQL、LINUX、APP、JS,CSS全面培养人才。
转载请注明本页网址:
http://www.vephp.com/jiaocheng/9201.html