渗透测试 - KALI Linux 学习 - kali linux如何启动METASPLOIT服务

kali 2.0 已经没有metasploit 这个服务了,所以service metasploit start 的方式不起作用。

在kali 2.0中启动带数据库支持的MSF方式如下:

#1  首先启动postgresql数据库:/etc/init.d/postgresql start;或者 service postgresql start

#2  初始化MSF数据库(关键步骤!):msfdb init

#3  运行msfconsole:msfconsole

#4  在msf中查看数据库连接状态:db_status

时间: 2025-01-18 10:36:32

渗透测试 - KALI Linux 学习 - kali linux如何启动METASPLOIT服务的相关文章

《metasploit渗透测试魔鬼训练营》学习笔记第五章--网络服务渗透攻击

三.网络服务渗透攻击 3.1 内存攻防技术 3.1.1 缓冲区溢出漏洞机理 缓冲区溢出是程序由于缺乏对缓冲区的边界条件检查而引起的一种异常行为. 一般根据缓冲区溢出的内存位置不同,将缓冲区溢出分为栈溢出和堆溢出. 3.1.2 栈溢出利用原理 栈溢出发生在向栈中写数据时,当数据长度超过栈分配的空间时,就会造成溢出. ①覆盖函数返回地址利用方式 程序一般在执行函数时会把该函数返回地址和函数的调用参数,局部变量一起保存在栈中,这就给了攻击者溢出栈缓冲区从而达到修改函数返回地址的机会. 由于程序每次运行

linux学习之linux的hostname修改详解《转》

linux的hostname是一个kernel变量,可以通过hostname命令来查看本机的hostname.也可以直接cat /proc/sys/kernel/hostname查看. #hostname #cat /proc/sys/kernel/hostname 上面两种输出结果相同. 修改运行时Linux系统的hostname,即不需要重启系统 hostname命令可以设置系统的hostname #hostname newname newname即要设置的新的hostname,运行后立即生

linux学习之 Linux下的Eclipse安装

①下载Eclipse的Linux版  http://www.eclipse.org/downloads/ 选择Linux版  前三个随意选择一个连接  选择系统的版本32位的还是64位的 点击下载 ②如果是用的windows系统下载的  将文件拷贝到Linux系统里面 ,如果是Linux系统直接下载跳过此步骤    拷贝的方法:①通过samba服务                    ②U盘   比如 在/home下面建立一个Eclipse文件夹   打开终端 mkdir /home/ecli

【Linux学习】Linux的文件权限(一)

Linux操作系统是一个非常优秀的操作系统,同时也是一个多用户.多任务的操作系统.那么这就意味着会有很多的人同时使用同一个操作系统的情况.这时,对于一个用户来说,保护好自己的隐私权就成了一个很关键的问题. ★用户与用户组 "用户与用户组"能很好的解决这个问题,用户可以根据自己的意愿设置自己的文件的权限. ●  文件所有者 文件所有者顾名思义就是拥有文件的用户.如果我的用户下面有一些比较隐私的文件不希望别人看见,我就可以设置文件的权限:只有自己的用户(文件所有者)可以修改或者查看这些文件

【Linux 学习】Linux 系统结构

最近一直在编译Linux内核,往TQ2440里烧写Uboot,烧内核,烧文件系统.然后就有这么几个问题. (1)Uboot和BootLoader区别 BootLoader 从字面上讲是"启动引导器",就是用来引导操作系统启动的.而Uboot是BootLoader的一种. (2)完整的Liunx操作系统组成部分 Liunx内核: Linux内核是操作系统的核心,它负责操作系统的进程.内存.驱动程序.文件系统.网络等 主要有进程管理.内存管理.文件系统.设备驱动程序.网络组成. 文件系统:

马哥Linux学习之Linux背景和主要发行版篇

Linux是一种 类Unix计算机操作系统的统称,简单的说来就是Linux内核+GNU工程的各种工具和数据库.Linux包括各种Linux的发行版,其实也就是为达到不同的目的而制作(目的包括对不同计算机结构的支持,对一个具体区域或语言的本地化,实时应用或嵌入式)的不同版本.   Linux的由来.在1991年4月,芬兰大学生linus因不满其教授对其教学用系统Minix(此教学系统又是Andrew Tannebaum教授为了不受AT&T许可协议的约束,为教学科研而开发的)不能作任何改动的态度,自

《metasploit渗透测试魔鬼训练营》学习笔记第四章—web应用渗透

继续来学习metasploit...记好笔记是很重要的,下面开始正文: 二.WEB应用渗透技术 1.WEB应用渗透基础知识 先介绍WEB应用攻击的主要类型(大致介绍,具体请自行查询) Sql注入攻击:大致分为 普通注入和盲注 跨站脚本(XSS): 分为存储型XSS,反射性XSS以及DOM型XSS 跨站伪造请求(CSRF):以XSS方式注入一段脚本,受害者点击该脚本时,脚本伪造受害者发出请求. 会话认证管理缺陷:验证身份的功能存在缺陷. 安全误配置:开发和管理人员的失误导致存在漏洞. 不安全密码存

linux学习心得linux初学者必看

很多同学接触Linux不多,对Linux平台的开发更是一无所知. 而现在的趋势越来越表明,作为一个优秀的软件开发人员,或计算机IT行业从业人员, 掌握Linux是一种很重要的谋生资源与手段. 下来我将会结合自己的几年的个人开发经验,及对 Linux,更是类UNIX系统,及开源软件文化, 谈谈Linux的学习方法与学习中应该注意的一些事. 1.Linux基础 你得挑一个适合你的系统,然后在虚拟机安装它,开始使用它. 如果你想快速学会Linux,我有一个建议就是忘记图形界面,不要想图形界面能不能提供

Linux学习一----------Linux制作本地yum源

刚刚开始学习,以此作为笔记记录自己所学 一.挂载文件 把iso文件放到虚拟机里,可以选择共享文件或者通过连接Linux的工具上传上去 我的上传在/root/CentOS-6.6-x86_64-bin-DVD1.iso 创建挂载地点:mkdir  /root/iso 挂载镜像文件:mount -o loop /root/CentOS-6.6-x86_64-bin-DVD1.iso /root/iso/ 二.修改yum配置文件来安装createrepo 备份yum文件 : cd /etc/yum.r

Linux学习汇总——Linux程序管理,终端类型及命令获取帮助方式

本章Blog相关Linux知识点 计算机=硬件+软件 . 冯诺依曼理论,五大部件:CPU -- 运算器.控制器, 存储器,输入设备,输出设备. Shell 环境配置通过环境变量进行配置的 ,环境变量保存对应用程序的配置,在当前进程有效 .若长期有效,需保存到配置文件中. 语言分类: 解释型语言--写的程序在被执行之前,需要一个专门的编译过程,把程序编译成为机器语言的文件:编译型语言:解释性语言在运行程序的时候才翻译,效率比较低.两种方式只是翻译的时间不同 程序与进程的关系: 程序运行--进程启动