欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页

使用Metasploit的数据库保持黑客攻击时信息的组织性存储

程序员文章站 2024-03-19 13:44:34
...

转载国外课栈网,持续更新

能够获得充足的侦查数据并保持组织性存储的技能可以区分出真正黑客和普通脚本玩客。Metasploit包含一个内置数据库,可以高效地存储信息,并能够利用这些信息更好地理解目标,从而最终能够更成功的利用它们。

通过充分了解和使用内置的Metasploit数据库,我们可以跟踪信息并在激烈的黑客攻击中保持数据的组织性。此外,还可以设置数据库,自定义工作区,存储来自Nmap的扫描结果,以及收集和查看已发现的信息,如服务,凭据和密码哈希。

初始设置和工作区
我们需要做的第一件事,就是使用systemctl start postgresql命令启动 Metasploit 数据库,使用的PostgreSQL服务。

systemctl start postgresql

在任何时候,我们都可以使用status关键字来检查服务的当前状态。

systemctl status postgresql

● postgresql.service - PostgreSQL RDBMS
  Loaded: loaded (/lib/systemd/system/postgresql.service; disabled; vendor preset: disabled)
  Active: active (exited) since Tue 2019-01-15 09:11:42 CST; 1min 6s ago
 Process: 1708 ExecStart=/bin/true (code=exited, status=0/SUCCESS)
Main PID: 1708 (code=exited, status=0/SUCCESS)

Jan 15 09:11:42 drd systemd[1]: Starting PostgreSQL RDBMS...
Jan 15 09:11:42 drd systemd[1]: Started PostgreSQL RDBMS.

我们可以使用msfdb命令初始化数据库,该命令创建默认用户、数据库以及与数据库相关的相关信息。

msfdb init

[+] Starting database
[+] Creating database user 'msf'
[+] Creating databases 'msf'
[+] Creating databases 'msf_test'
[+] Creating configuration file '/usr/share/metasploit-framework/config/database.yml'
[+] Creating initial database schema


这可能已经完成初始化,因为它是使用Metasploit的必要步骤。无论如何,我们可以检查下状态。

msfdb status

● postgresql.service - PostgreSQL RDBMS
  Loaded: loaded (/lib/systemd/system/postgresql.service; disabled; vendor preset: disabled)
  Active: active (exited) since Tue 2019-01-15 09:14:03 CST; 59s ago
 Process: 1893 ExecStart=/bin/true (code=exited, status=0/SUCCESS)
Main PID: 1893 (code=exited, status=0/SUCCESS)

Jan 15 09:14:03 drd systemd[1]: Starting PostgreSQL RDBMS...
Jan 15 09:14:03 drd systemd[1]: Started PostgreSQL RDBMS.

COMMAND   PID     USER   FD   TYPE DEVICE SIZE/OFF NODE NAME
postgres 1857 postgres    3u  IPv6  39550      0t0  TCP localhost:5432 (LISTEN)
postgres 1857 postgres    6u  IPv4  39551      0t0  TCP localhost:5432 (LISTEN)

UID        PID  PPID  C STIME TTY      STAT   TIME CMD
postgres  1857     1  0 09:14 ?        S      0:00 /usr/lib/postgresql/10/bin/postgres -D /var/lib/postgresql/10/main -c config_file=/etc/postgresql/1

[+] Detected configuration file (/usr/share/metasploit-framework/config/database.yml)

现在我们可以使用msfconsole命令启动Metasploit 。

msfconsole

_                                                    _
/ \    /\         __                         _   __  /_/ __
| |\  / | _____   \ \           ___   _____ | | /  \ _   \ \
| | \/| | | ___\ |- -|   /\    / __\ | -__/ | || | || | |- -|
|_|   | | | _|__  | |_  / -\ __\ \   | |    | | \__/| |  | |_
     |/  |____/  \___\/ /\ \\___/   \/     \__|    |_\  \___\

      =[ metasploit v4.17.17-dev                         ]
+ -- --=[ 1817 exploits - 1031 auxiliary - 315 post       ]
+ -- --=[ 539 payloads - 42 encoders - 10 nops            ]
+ -- --=[ Free Metasploit Pro trial: http://r-7.co/trymsp ]

msf >

一旦启动并运行,请使用help关键字或?显示帮助菜单。在底部附近,将有一个数据库命令部分。

msf > help

Database Backend Commands
=========================

   Command           Description
   -------           -----------
   db_connect        Connect to an existing database
   db_disconnect     Disconnect from the current database instance
   db_export         Export a file containing the contents of the database
   db_import         Import a scan result file (filetype will be auto-detected)
   db_nmap           Executes nmap and records the output automatically
   db_rebuild_cache  Rebuilds the database-stored module cache
   db_status         Show the current database status
   hosts             List all hosts in the database
   loot              List all loot in the database
   notes             List all notes in the database
   services          List all services in the database
   vulns             List all vulnerabilities in the database
   workspace         Switch between database workspaces

我们也可以从这里查看状态:

msf > db_status

[*] postgresql connected to msf

更多内容,点击此链接

相关标签: Metasploit