Metasploit框架是进行服务器端攻击时一种最流行的功能工具。它也被认为是对参透测试人员最有用的工具之一。
它可以用作为合法的参透测试工具,也可以用作攻击者进行非授权系统漏洞利用的工具。
root@kali:~# su postgres -c psql
psql (9.4.3)
Type "help" for help.
--使用数据库用户postgres 对数据库进行一些配置
postgres=# alter user postgres with password 'postgres';
ALTER ROLE
--修改数据库用户postgres的密码
postgres=# create user msfstrom with password 'msfstrom';
CREATE ROLE
--创建一个数据库用户
postgres=# create database pentester;
CREATE DATABASE
--创建数据库
postgres=# \q
--退出数据库
root@kali:~# msfconsole
---启动 Metasploit工具
_ _
/ \ /\ __ _ __ /_/ __
| |\ / | _____ \ \ ___ _____ | | / \ _ \ \
| | \/| | | ___\ |- -| /\ / __\ | -__/ | || | || | |- -|
|_| | | | _|__ | |_ / -\ __\ \ | | | | \__/| | | |_
|/ |____/ \___\/ /\ \\___/ \/ \__| |_\ \___\
Save 45% of your time on large engagements with Metasploit Pro
Learn more on http://rapid7.com/metasploit
=[ metasploit v4.11.4-2015071403 ]
+ -- --=[ 1467 exploits - 840 auxiliary - 232 post ]
+ -- --=[ 432 payloads - 37 encoders - 8 nops ]
+ -- --=[ Free Metasploit Pro trial: http://r-7.co/trymsp ]
msf > db_connect msfstrom:msfstrom@127.0.0.1/pentester
[*] Rebuilding the module cache in the background...
--链接本地数据库
msf > db_status
[*] postgresql connected to pentester
--查看数据库状态
msf > hosts
Hosts
=====
address mac name os_name os_flavor os_sp purpose info comments
------- --- ---- ------- --------- ----- ------- ---- --------
--本地新数据库的信息