使用Metasploit的数据库保持黑客攻击时信息的组织性存储
程序员文章站
2024-03-19 13:44:34
...
能够获得充足的侦查数据并保持组织性存储的技能可以区分出真正黑客和普通脚本玩客。Metasploit包含一个内置数据库,可以高效地存储信息,并能够利用这些信息更好地理解目标,从而最终能够更成功的利用它们。
通过充分了解和使用内置的Metasploit数据库,我们可以跟踪信息并在激烈的黑客攻击中保持数据的组织性。此外,还可以设置数据库,自定义工作区,存储来自Nmap的扫描结果,以及收集和查看已发现的信息,如服务,凭据和密码哈希。
初始设置和工作区
我们需要做的第一件事,就是使用systemctl start postgresql命令启动 Metasploit 数据库,使用的PostgreSQL服务。
systemctl start postgresql
在任何时候,我们都可以使用status关键字来检查服务的当前状态。
systemctl status postgresql
● postgresql.service - PostgreSQL RDBMS
Loaded: loaded (/lib/systemd/system/postgresql.service; disabled; vendor preset: disabled)
Active: active (exited) since Tue 2019-01-15 09:11:42 CST; 1min 6s ago
Process: 1708 ExecStart=/bin/true (code=exited, status=0/SUCCESS)
Main PID: 1708 (code=exited, status=0/SUCCESS)
Jan 15 09:11:42 drd systemd[1]: Starting PostgreSQL RDBMS...
Jan 15 09:11:42 drd systemd[1]: Started PostgreSQL RDBMS.
我们可以使用msfdb命令初始化数据库,该命令创建默认用户、数据库以及与数据库相关的相关信息。
msfdb init
[+] Starting database
[+] Creating database user 'msf'
[+] Creating databases 'msf'
[+] Creating databases 'msf_test'
[+] Creating configuration file '/usr/share/metasploit-framework/config/database.yml'
[+] Creating initial database schema
这可能已经完成初始化,因为它是使用Metasploit的必要步骤。无论如何,我们可以检查下状态。
msfdb status
● postgresql.service - PostgreSQL RDBMS
Loaded: loaded (/lib/systemd/system/postgresql.service; disabled; vendor preset: disabled)
Active: active (exited) since Tue 2019-01-15 09:14:03 CST; 59s ago
Process: 1893 ExecStart=/bin/true (code=exited, status=0/SUCCESS)
Main PID: 1893 (code=exited, status=0/SUCCESS)
Jan 15 09:14:03 drd systemd[1]: Starting PostgreSQL RDBMS...
Jan 15 09:14:03 drd systemd[1]: Started PostgreSQL RDBMS.
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
postgres 1857 postgres 3u IPv6 39550 0t0 TCP localhost:5432 (LISTEN)
postgres 1857 postgres 6u IPv4 39551 0t0 TCP localhost:5432 (LISTEN)
UID PID PPID C STIME TTY STAT TIME CMD
postgres 1857 1 0 09:14 ? S 0:00 /usr/lib/postgresql/10/bin/postgres -D /var/lib/postgresql/10/main -c config_file=/etc/postgresql/1
[+] Detected configuration file (/usr/share/metasploit-framework/config/database.yml)
现在我们可以使用msfconsole命令启动Metasploit 。
msfconsole
_ _
/ \ /\ __ _ __ /_/ __
| |\ / | _____ \ \ ___ _____ | | / \ _ \ \
| | \/| | | ___\ |- -| /\ / __\ | -__/ | || | || | |- -|
|_| | | | _|__ | |_ / -\ __\ \ | | | | \__/| | | |_
|/ |____/ \___\/ /\ \\___/ \/ \__| |_\ \___\
=[ metasploit v4.17.17-dev ]
+ -- --=[ 1817 exploits - 1031 auxiliary - 315 post ]
+ -- --=[ 539 payloads - 42 encoders - 10 nops ]
+ -- --=[ Free Metasploit Pro trial: http://r-7.co/trymsp ]
msf >
一旦启动并运行,请使用help关键字或?显示帮助菜单。在底部附近,将有一个数据库命令部分。
msf > help
Database Backend Commands
=========================
Command Description
------- -----------
db_connect Connect to an existing database
db_disconnect Disconnect from the current database instance
db_export Export a file containing the contents of the database
db_import Import a scan result file (filetype will be auto-detected)
db_nmap Executes nmap and records the output automatically
db_rebuild_cache Rebuilds the database-stored module cache
db_status Show the current database status
hosts List all hosts in the database
loot List all loot in the database
notes List all notes in the database
services List all services in the database
vulns List all vulnerabilities in the database
workspace Switch between database workspaces
我们也可以从这里查看状态:
msf > db_status
[*] postgresql connected to msf
上一篇: metasploit-framework、postgesql踩坑
下一篇: js变量作用域