Metasploit自动攻击模块

Metasploit自动攻击模块

环境:kali-linux-2017.3-vm-amd64

一、安装postgresql数据库

apt-get install postgresql

apt-get install rubygems libpq-dev

apt-get install libreadline-dev

apt-get install libssl-dev

apt-get install libpq5

apt-get install ruby-dev

apt-get install libpq-dev

直接全部copy到kali中执行即可

二、自动配置数据库

service postgres start           启动服务

msfdb init                           自动创建数据库、用户、密码

三、手动配置数据库

passwd postgres 修改postgresql数据库密码

su postgres    进入数据库

createuser hello –P       创建用户hello,并设置密码

createdb --owner=hello db_hello      给用户hello创建一个数据库db_hello

psql db_hello        进入db_hello数据库

四、安装db_autopwn.rb模块

cd /usr/share/metasploit-framework/plugins   定位到msf插件目录

git clone https://github.com/hahwul/metasploit-db_autopwn.git  安装db_autopwn

cd metasploit-db_autopwn

mv db_autopwn.rb /usr/share/metasploit-framework/plugins

打开msfconsole,查看db_autopwn是否安装成功,执行如下命令:

load db_autopwn         出现下图结果说明安装成功

五、借助db_autopwn进行自动加载模块进行攻击

msfconsole

use auxiliary/scanner/portscan/tcp     调用tcp扫描模块

set rhosts 192.168.1.28

set threads 10

exploit

自动加载模块

db_autopwn –t –p –r –e

原文地址:https://www.cnblogs.com/lsgxeva/p/8450200.html

时间: 2024-10-31 13:49:01

Metasploit自动攻击模块的相关文章

Metasploit自动攻击和选择模块攻击详解

Author:魔术@Freebuf.com 0×1自动攻击 终端启动Metasploit,因为我现在Source Code,所以这样启动! 连接数据库 安装方法,执行以下命令即可(请用ROOT执行). deb http://ubuntu.mirror.cambrium.nl/ubuntu/ precise main universe 添加软件源 sudo apt-get install postgresql sudo apt-get install rubygems libpq-dev apt-

初探Metasploit的自动攻击

这篇文章来得有点晚,竟然比初探Meterpreter还晚 总之就是见谅了,理论上应该得比它早发出来的 本文很坎坷,因为考研耽误了几天.. 因为生病耽误了几天.. 因为朋友来找我玩耽误了几天.. 事先说明,本文实在BT5r3下实现的 很抱歉,没get shell,不过介绍手法这一目的应该达到了. ================================================================== 1. 科普Metasploit 以前只是个Back Track操作系统

[转]初探Metasploit的自动攻击

1. 科普Metasploit 以前只是个Back Track操作系统(简称:BT) 下的攻击框架,自成继承了后攻击渗透模块,隐隐有成为攻击平台的趋势. 我们都戏称它为美少妇,很简单,msf. 它的强大吧,怎么说了,从前期的信息搜集,到攻击载荷,再到后渗透攻击,都有完善的功能. 唯一的缺点就是,某些exploit,更新比较慢. 让我带你们来初探下这位美少妇吧. 2. 更新Metasploit 4.5版本的: [plain] view plain copy =[ metasploit v4.5.0

AFP溢出攻击模块afp/loginext

AFP溢出攻击模块afp/loginext 在苹果Mac OS X 10.3.3及以前版本,AFP服务存在缓存区溢出漏洞CVE-2004-0430.利用该漏洞,用户可以基于LoginExt包执行任意代码.Metasploit的afp/loginext模块可以利用该模块加载攻击载荷,实施攻击. 原文地址:https://www.cnblogs.com/daxueba-ITdaren/p/8979386.html

最全Pycharm教程(17)——Pycharm编辑器功能之自动导入模块

1.导入模块 我们在编程过程中经常会不经意的使用到一些尚未导入的类和模块,在这种情况下Pycharm会帮助我们定位模块文件位置并将其添加到导入列表中,这也就是所谓的自动导入模块功能. 为了研究这个功能,我们借用之前已经编写好的Solver类,输入以下代码: 在输入math.sqrt(d)的时候,Pycharm会弹出一个菜单来提示你导入缺失的模块: 按下Alt+Enter,采取快捷菜单中的建议,此时import命令会被添加到导入模块的代码部分,并且输入光标仍留在原位,方便我们继续输入而无需重定位:

实现一个Web版的类Metasploit的攻击框架

 这是我现在结题的一个专业实训中的一部分内容,小心翼翼地拿出来分享. 在项目中,攻击模块不仅提供自动化攻击功能,也提供了用户扩展的平台,通过规定编写规则来进行有效的扩展. (1)攻击模块设计 该攻击模块采用命令行模式,设计功能示意图如下: (a)指定exp名称攻击: l全域名扫描 即针对现有的域名全部进行攻击. python safecatcli.py -m exp_name -n [exploit_file_name] -o all l单个目标扫描 即对输入的url或者ip地址载入攻击脚本

thinkphp3.2自动生成模块BIND_MODULE

thinphp3.2中提供了自定义生成模块与控制器的常量,分别是BIND_MODULE,BUILD_CONTROLLER_LIST 在 index.php 文件中定义 BIND_MODULE,BUILD_CONTROLLER_LIST 常量 1 2 3 4 5 6 7 8 9 10 11 // 开启调试模式 建议开发阶段开启 部署阶段注释或者设为false define('APP_DEBUG',True); // 定义应用目录 define('APP_PATH','./App/'); // 自动

阿里微服务专家手写Spring Boot 实现一个简单的自动配置模块

为了更好的理解 Spring Boot 的 自动配置和工作原理,我们自己来实现一个简单的自动配置模块. 假设,现在项目需要一个功能,需要自动记录项目发布者的相关信息,我们如何通过 Spring Boot 的自动配置,更好的实现功能呢? 实战的开端 – Maven搭建 先创建一个Maven项目,我来手动配置下 POM 文件. 参数的配置 - 属性参数类 首先,我们定义一个自定义前缀,叫做 custom 吧.之前说到,这里的配置参数,可以通过 application.properties 中直接设置

可以用py库: pyautogui (自动测试模块,模拟鼠标、键盘动作)来代替pyuserinput

PyAutoGUI 是一个人性化的跨平台 GUI 自动测试模块 pyUserInput模块安装前需要安装pywin32和pyHook模块.(想要装的看https://www.cnblogs.com/mapu/p/9235571.html) pyautogui 库 2017-10-4 python pip.exe install pyautogui python3.6下,直接就可以安装了,无须其它依赖 http://blog.csdn.net/astroboythu/article/details