Metasploit中数据库的密码查看以及使用pgadmin远程连接数据库

我们都知道,在msf下进行渗透测试工作的时候,可以将结果数据保存到数据库中,方便各个小组成员在渗透测试过程中的数据同步。

例如,Metasploit提供了db_nmap命令,它能够将Nmap扫描结果直接存入数据库中,此外还提供了db_import命令,支持多达20中扫描器扫描结果的导入。

Metasploit支持多种数据库,如:MySQL、SQLite3、PostgreSQL,其中PostgreSQL被作为默认数据库使用。

要启用msfconsole的时候,首先需要启用postgresql和metasploit

使用msfconsole进入msf控制台

db_status

可以使用db_status查看当前msf连接的数据库,比如,我当前连接的数据库是msf3

db_connect

如果你是第一次连接的话,需要使用db_connect连接指定的数据库,关于db_connect的用法,可以使用db_connect --help进行查看

如图中所示,当要连接指定的数据库的时候,需要指定数据库名称、用户名和密码

查看密码

如果你不知道metasploit的数据库名称和密码的话,可以在database.yml(/opt/metasploit/apps/pro/ui/config/database.yml)中进行查看

db_disconnect

如果你想切换到其他数据库的话,需要先使用db_disconnect断开当前连接的数据库

使用pgAdmin远程连接数据库

在其他机器中远程连接Kali中的数据库的时候,有时会报错:服务器没有进行监听

解决办法:

修改配置文件postgresql.conf:
listen_addresses = ‘*‘  (‘*‘表示所有地址)
port = 5432  (如果你的DB监听在别的端口,那就需要设置成相应的监听端口。有些初始配置可能注释掉了这个选项,请去掉前面的“#”字符)

然后使用pgadmin远程连接(用户名和密码在database.yml文件中)的时候,会报错,

FATAL: no pg_hba.conf entry for host "<host_ip>", user "用户名", database "数据库名", SSL off

解决办法是,在认证文件pg_hba.conf中添加一条记录:

host all all <host_ip>/32 trust

以上设置如要生效,需重启postgres服务:service postgresql restart,至此,使用pgadmin就可以远程连接到其他服务器中的postgresql数据库了。

如果在你参照以上步骤还碰到了其他问题的话,请自行Google吧

推荐阅读

关于配置文件和认证文件的其他配置内容,可以参考以下文章:

postgresql.conf配置

修改配置文件 pg_hba.conf, postgresql.conf 的注意点

PostgreSQL pg_hba.conf 文件简析

版权

作  者:曾是土木人

原创文章:http://www.cnblogs.com/hongfei/p/3795324.html

Metasploit中数据库的密码查看以及使用pgadmin远程连接数据库

时间: 2024-10-27 07:44:14

Metasploit中数据库的密码查看以及使用pgadmin远程连接数据库的相关文章

修改XAMPP中mysql数据库的密码

修改XAMPP中MySQL数据库的密码 XAMPP只为开发者服务,不可将其用于生产环境.首先,MySQL管理员(root)未设置密码,用户可以直接通过phpmyadmin访问mysql服务器,修改数据库中的数据,或者通过网络访问. 为确保MySQL数据库的安全,必须为MySQL管理员(root)设置密码,其方法如下: 以root用户的身份登录phpmyadmin,在phpmyadmin的权限中设置root用户的密码,操作界面如下: 图1 图2 更改MySQL数据库密码之后,还要更改phpmyad

Android中锁屏密码算法解析以及破解方案

一.前言 最近玩王者荣耀,下载了一个辅助样本,结果被锁机了,当然破解它很简单,这个后面会详细分析这个样本,但是因为这个样本引发出的欲望就是解析Android中锁屏密码算法,然后用一种高效的方式制作锁机恶意样本.现在的锁机样本原理强制性太过于复杂,没意义.所以本文就先来介绍一下android中的锁屏密码算法原理. 二.锁屏密码方式 我们知道Android中现结单支持的锁屏密码主要有两种: 一种是手势密码,也就是我们常见的九宫格密码图 一种是输入密码,这个也分为PIN密码和复杂字符密码,而PIN密码

Metasploit中的一个扫描神器 -- WMAP

Metasploit是一个极其强大的渗透测试框架,包含了巨量模块.但是,模块数量众多,使得在使用的时候也很不方便.于是就有了WMAP.这个工具可以一次运用多个模块,并将结果保存在数据库中,十分方便. 由于在学习过程中,在百度上搜索时没能找到WMAP的较为专门描述的文章,就打算翻译一个英文教程,让大家的学习更方便. 以下是文章正文: 什么是WMAP? WMAP 是一款最初由 SQLMap 创建而来的多功能网络应用漏洞扫描器.这个工具整合在Metasploit中,并且可以从Metasploit Fr

数据库管理员密码的设置

数据库管理员密码的设置   表记录的格式:     一.数据库管理员密码的设置      1.设置数据库管理员的初始密码         默认情况下,数据库管理员在本机登陆时不需要密码         [[email protected] ~]# mysqladmin  –hlocalhost -uroot  password  "xxxxx"                  [[email protected]~]# mysql  -hlocalhost  -uroot -pxxx

Kail Linux渗透测试教程之在Metasploit中扫描

Kail Linux渗透测试教程之在Metasploit中扫描 在Metasploit中扫描 在Metasploit中,附带了大量的内置扫描器.使用这些扫描器可以搜索并获得来自一台计算机或一个完整网络的服务信息.本节将介绍使用Metasploit中的辅助模块实现扫描. [实例4-4]在Metasploit中,扫描目标主机.具体操作步骤如下所示: (1)启动MSF终端.执行命令如下所示: root@kali :~# msfconsole msf> (2)搜索所有可用的扫描模块.执行命令如下所示:

渗透技巧——导出Chrome浏览器中保存的密码

0x00 前言 在后渗透阶段,获得权限后需要搜集目标系统的信息.信息越全面,越有助于进一步的渗透.对于Windows系统,用户浏览器往往包含有价值的信息. 在之前的文章<本地密码查看工具LaZagne中的自定义脚本开发>曾介绍过利用LaZagne导出多个浏览器密码的方法. 本文将要针对Chrome浏览器,介绍具体的导出原理和利用方法,解决一个实际问题: 如何导出另一系统下Chrome浏览器中保存的密码? 0x01 简介 本文将要介绍以下内容: ·Chrome浏览器保存密码的方式 ·如何导出Ch

linux系统中数据库mariadb

安装数据库软件mariadb-server 查看数据库生成文件 运行mysql注 ---> 可免密登陆查看数据库端口数据库安全初始化注 ---> 设置密码关闭端口vim /etc/my.cnf查看端口以关闭 SHOW DATABASES; ---> 显示数据库中所有的库 USE mysql; ---> 进入mysql库 SHOW TABLES; ---> 显示库中的所有表格 DESC user; ---> 查看表名为user的表中的数据结构,有多少表项,以及每个表项的属

数据库修改密码,基础的增删改查

数据库连接: 游客登陆(不一定能登入,登入了也啥都不能干) mysql 账号密码登录 mysql -u root -p 再输入密码,没有任何提示,没有密码直接回车 连接指定服务器的mysql mysql -h ip地址 -P 端口号 -u 账号 -p 回车后敲入密码 eg: mysql -hlocalhost -P3306 -uroot -p 退出数据库 quit exit 用户信息查看 ------>: 1)查看当前登录的用户 mysql>: select user(); 2)root权限下

自己动手实现WIFI密码查看器

最近搬了家,还没来得及装上宽带,于是乎手机上用**万能钥匙偷偷连接了几个WIFI,可是电脑也想用的话,就必须借助工具来查看密码了,之前一贯的做法是使用RE管理器进入系统文件夹查看WIFI配置文件(/data/misc/wifi/wpa_supplicant.conf),后来嫌麻烦又下载了好些WIFI密码查看器,但始终不满意,广告太多了哈哈! 刚好最近自学了不少安卓相关的知识,何不自己实现一个呢? 先来看看成果图吧: 界面布局非常简单,整个程序就只有一个Activity,使用LinearLayou