metasploit篇

基本使用:

1、在kali中metasploit默认使用postgresql作为它的数据库;

/etc/init.d/postgresql start

开机自启:update-rc.d postgresql enable。

2、初次使用数据库服务时需初始化,以便创建系统默认的数据库及数据库用户;

msfdb init(默认创建的数据库名:msf,msf_test;用户名:msf;口令默认为空)

成功初始化会输出如下信息:

3、启动metasploit:msfconsole
4、查看数据库连接状态

5、工作台相关指令:

workspace  -a test      新建test工作台

workspace  -d test      删除test工作台

workspace  test       切换到test工作台

6、获取帮助信息

原文地址:https://www.cnblogs.com/steven9898/p/11388131.html

时间: 2024-10-20 14:12:55

metasploit篇的相关文章

metasploit篇-02

metasploit信息收集模块 刚开始的我们需要开启数据库 但是呢,有的时候出现,数据库没有链接 这个时候呢,我们只要输入一条命令就可以了 输入db_rebuild_cache命令即可 whois查询 查看网站的一些信息,,注册人,之策人的邮箱,注册地点 http://searchdbs.netcraft.com在线收集服务器ip地址信息工具收集dns的 nslookup也是可以得dns msf与postfresql协同工作 高级扫描 使用ip段,扫一个网段中存活的ip use/auxilia

metasploit篇-01

全称:metasploit Framework 分为metasploit Framework 有商业版本也有免费版本的 是由ruby语言写的,是开源的 windows和linux都有 一般我们用的都是控制台模式 攻击分类: exploit溢出 auxiliary模块 encoders编码 payload攻击载荷 溢出:分为主动溢出和被动溢出 metasploit的安装有很多方法,在这里就不多说了 metasploit基础 是一个漏洞框架,全称the metasploit framework 简称

metasploit篇-03

口令密码爆破模块 爆破ssh服务口令的猜解 大多数都是linux下的 search ssh这个时候我们能看到很多 search ssh_login 找到一个字典 use auxiliary/scanner/ssh/ssh_login show options set RHOST ip地址 set PASS_FILE pass set USERNAME root exploit 下面其他的服务的操作给它是一样的,就不一一操作了. 爆破破解telnet 比较慢 search telnet_login

小梅科普:白帽子-高端信息安全培训

-----------------------------------------------我是分割线---------------------------------------------------------------- 感兴趣的拉到末尾 1.前言和基础串烧 培训课程体系的简介 业界对专业安全从业者的要求定位 网络基础知识以及从事信息安全对网络技能的要求能力 操作系统基础知识以及从事信息安全对网络技能的要求能力 2.操作系统的加固和安全分析 Windows操作系统的安全加固的标准和技

诗经 全文

诗经 全文 (带注释和译文) http://www.edu009.com/Article/HTML/Article_60756.html <诗经> 春秋·孔丘 <诗经>是我国第一部诗歌总集,先秦时代称为“诗”或“诗三百”,孔子加以了整理.汉武帝采纳董仲舒“罢黜百家,独尊儒术”的建议,尊“诗”为经典,定名为<诗经>. <诗经>现存诗歌 305 篇,包括西周初年到春秋中叶共 500 余年的民歌和朝庙乐章,分为风.雅.颂三章. “风”包括周南.召南.邶.鄘.卫.王

metasploit——(一)情报收集篇

一.被动信息收集 1.whois 查询 寻找出 某个网站的 域名服务器 使用针对DNS服务器的区域传送攻击以及其他类型的攻击,攻击者通常能够揭露出一个网站内部以及外部的很多信息...当发现域名服务器由AKAM.NET提供,这是关于不能攻击未授权系统的典型列子.... 2.netcraft (http://searchdns.netcraft.com )是一个网页界面工具..发现某个特定网站的服务器ip地址 3.nslookup 4.google haking 二.主动信息收集 1.nmap -s

移动安全初探:窃取微信聊天记录、Hacking Android with Metasploit

在这篇文章中我们将讨论如何获取安卓.苹果设备中的微信聊天记录,并演示如何利用后门通过Metasploit对安卓设备进行控制.文章比较基础.可动手性强,有设备的童鞋不妨边阅读文章边操作,希望能激发大家对移动终端的安全兴趣. (文章内容存在一定攻击性,目的在于普及终端安全知识.提高安全意识,如有非法使用,后果自负) “如何获取Android.iPhone手机上的微信聊天记录? ” 0×00 条件: 安卓设备已获取root权限,安装SSHDroid(通过ssh.ftp连接手机) Apple设备越狱,安

渗透攻防工具篇-后渗透阶段的Meterpreter

作者:坏蛋链接:https://zhuanlan.zhihu.com/p/23677530来源:知乎著作权归作者所有.商业转载请联系作者获得授权,非商业转载请注明出处. 前言 熟悉Metasploit的应该对Meterpreter不陌生,作为后渗透阶段的利器,其强大之处可想而知,那么本篇文章就带大家来学习一下Meterpreter,目的在于让大家了解它的常用命令和使用方法. 贴心提示:为提高教学效果,文章内的配图大部分是GIF,担心流量的知友请尽量在WIFI环境下观看! 目录 第一节 初识Met

玩转Metasploit系列(第一集)

“如果我有七个小时的时间来砍树,那么我一定会花6个小时来磨我的斧头.”               –Abraham Lincoln ‍‍这句话一直引导着我做事的思路,而且从未改变过.这篇文章翻译自Offensive-security社区.我希望通过我的翻译能够让国内的安全人员能够有进一步的升华.当然,在翻译的时候我也加上了我自己的想法和一些注释.在我做渗透测试或者审计测试之前,我一般都会对我的Metasploit上面的工具和脚本进行升级和完善.中国有句俗话,养兵千日,用兵一时.我对Metasp