metasploit 连接database相关问题

我们首先去这个目录下看database.yml文件内容:

 下图是我们看到的的信息

接着打开metasploit,运行db_connect 指令链接数据库。格式为:

db_connect 用户名:密码@127.0.0.1:端口/数据库名

以我的为例,就是:

db_connect msf:密码@127.0.0.1:5432/msf

之后就连接database了。

 

下面来进行nmap扫描并存储结果:

-oX 指令是将nmap结果存储到制定地点。我们存放的地点及内容如上图。等扫描完毕,就可以用db_import 指令将上面的结果导入。之后就可以进行分析查看了。

 

 

 

转载于:https://www.cnblogs.com/DeerTrodis/p/7090823.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值