渗透测试——情报收集阶段——渗透测试信息数据库与共享

使用数据库来保存渗透测试过程中获取的各种数据,这种数据库就是渗透测试信息数据库。在 Metasploit v4 中,提供了多种工具的数据库继承方案和数据导入接口,可以方便地使用这些功能将信息搜集的结果保存在 Metasploit 的数据库中。

使用渗透测试信息数据库的优势
  • 使用方便:Metasploit 中的大量模块都使用了数据库接口,结果能够自动存入数据库中。Metasploit 提供了 db_nmap 命令,它能够将 Nmap 扫描结果直接存入数据库中,此外还提供 db_import 命令,支持多达近 20 中扫描器扫描结果的导入
  • 支持网络共享:Metasploit v4 支持通过 MSF RPC 服务共享数据,也支持通过网络数据库共享数据。使用共享的数据库可以保证在渗透测试过程中每个小组成员使用的 Metasploit 数据是实时同步的。

在 Metasploit 中使用 PostgreSQL

第一次运行 msfconsole 时,BT5 中的 Metasploit 会创建名称为 msf3dev 的 PostgreSQL 数据库,并生成保存渗透测试数据所需要的数据表,然后使用名称为 msf3 的用户,自动连接到 msf3 数据库。

启动 msfconsole 后,可以输入db_status命令来查看数据库的连接状态
在这里插入图片描述
每次 msfconsole 启动时,会自动连接到 msf3dev 数据库,如果想要连接到其他数据库,可以使用db_connect命令连接到数据库。如果 db_connect 命令中的数据库不存在,那么 Metasploit 会自动新建一个数据库,并建立好需要使用的数据表。
db_connect 命令的基本格式为:
db_connect 用户名:口令@服务器地址:端口/数据库名称

连接到数据库后,可以使用hosts命令来检查数据库是否可以正常使用。
在这里插入图片描述


Nmap 与渗透测试数据库

在 Metasploit 终端中使用命令db_nmap -Pn -sV 10.10.10.130,其执行结果将自动的输入到数据库中。
在这里插入图片描述

也可以将 Nmap 扫描结果导出为一个输出文件,并导入渗透测试数据库中,只需要在 Nmap 命令中加入 -oX 参数即可。
在这里插入图片描述
扫描结束后,在当前目录下(此处即 root 目录)将生成名称为 test130 的扫描结果文件。
在这里插入图片描述
在这里插入图片描述
可以在 MSF 终端使用 db_import 命令将扫描结果导入数据库中。
在这里插入图片描述
注:db_import 命令还能够识别Acunetix、Amap、Appscan、Burp Session、Microsoft Baseline Security Analyzer、Nessus、NetSpark、NeXose、OpenVAS Report、Retina 等多种扫描器的结果。


共享渗透测试信息数据库

1. 使用网络数据库共享

安装Metasploit v4 的同时会默认安装 PostgreSQL 数据库,这是一个支持网络的数据库系统,多个 MSF 终端可以连接到同一个数据库上从而共享渗透测试数据。不过默认安装的 PostgreSQL 数据库会绑定到 IP 地址为 127.0.0.1 的 lo 网络接口上,只能向本机提供数据库服务。若要使用默认安装的 PostgreSQL 数据库进行网络共享,需要对其进行一些配置。

①首先推出所有的 MSF 终端和 MSF GUI,然后在 BT5 中打开 PostgreSQL 的启动脚本文件 ctl.sh,在文件中的 POSTGRESQL_START 参数后面添加 -h 0.0.0.0,让 PostgreSQL 启动时绑定到所有的IP地址。
在这里插入图片描述
②打开 PostgreSQL 的访问控制文件 pg_hba.conf,在末尾添加如下内容,开放本地局域网的数据库连接(具体的IP段请根据具体的局域网配置填写)

# IPv4 local connections:
host    all         all         127.0.0.1/32          md5
host    all         all         10.10.10.1/24	      md5

在这里插入图片描述

③重新启动 PostgreSQL 服务
在这里插入图片描述

④在另一台计算机上启动 MSF 终端,并通过 db_connect 命令,连接到配置好的 PostgreSQL 上面。然后输入 hosts 命令测试数据库状态是否正常。
在这里插入图片描述

2. 使用 Metasploit RPC 服务共享

MSF RPC 是一个符合 XML RPC 标准的远程调用服务,它能够将本地安装的 Metasploit 实例中的数据通过标准 XML RPC 服务对外开放。

① 启动一个新的 MSF RPC 服务。-P参数后面指定连接到 RPC 服务需要提供的口令,-U 参数指定连接所需的用户名,-a 0.0.0.0 参数将 RPC 服务绑定到所有的网络地址,否则该服务默认只绑定到 lo 地址 127.0.0.1。
在这里插入图片描述

②在另一台安装了 Metasploit v4 (版本必须匹配) 的计算机上启动MSF GUI。输入命令armitage,在弹框中输入要连接的主机IP,端口号,用户名,口令进行连接。
在这里插入图片描述

④单击 Connect 按钮后,MSF GUI 会连接到之前建立的 msfrpcd 服务商,单击Services,之前进行的渗透测试实验得到的渗透数据将会被显示出来。

实际上,MSF RPC 服务不仅能够共享渗透测试信息数据,同样还能够共享所有的 Metasploit 模块和攻击载荷。

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
PentestDB 1 介绍 本项目用于提供渗透测试的辅助工具、资源文件 1.1 辅助工具 提供轻量级的易扩展的工具,可以快速编写exploit、添加漏洞验证/扫描规则、添加指纹规则、爆破规则等;包含以下功能: Exploit系统。易扩展的exploit系统,能够使用API快速编写exploit,能够批量执行exploit 子域名爆破。爆破子域名,使用域传送、DNS爆破、GoogleHacking进行子域名爆破 C段扫描。C段扫描,支持生成html格式输出文件 服务端应用识别。识别CMS类型、Web服务器、操作系统、WEB中间件等 URI敏感资源爆破。爆破WEB敏感文件,整站备份、配置备份、敏感文件等 社工密码字典生成。根据社工信息生成密码爆破字典 Google Hacking。GoogleHacking,生成URL字典 编解码等功能。支持非常丰富的编解码方式,方便做payload编码 1.2 资源文件 各种渗透测试常用的资源文件,包括各种爆破字典、exploit、webshell、攻击payload等 2 安装 从这里下载最新版本,或使用命令 git clone https://github.com/alpha1e0/pentestdb.git clone到本地 PentestDB支持Windows/Linux/MacOS,需使用python 2.6.x 或 2.7.x运行 2.1 解决lxml依赖 项目中的脚本文件依赖于lxml linux系统一般默认安装lxml,如果没有可通过以下方式安装: pip install lxml apt-get install lxml yum install lxml windows可通过以下方式安装lxml: 到这里找到对应系统的安装包,下载到本地 安装安装包,pip install package.whl 2.2 解决nmap依赖 项目中的C段扫描依赖于nmap扫描器 到这里下载nmap相应版本 在windows下需要设置环境变量,让系统能够找到nmap.exe。 3 使用 3.1 常用脚本 项目中的python脚本提供用有用的渗透辅助功能,根目录下的pen.py为脚本入口,另外script目录下也有其他一些脚本。 3.1.1 Exploit系统 pen.py的exploit子命令提供了exploit模块相关操作,exploit模块是一个轻量级的exploit框架,可以编写各种web漏洞的exploit: 搜索exploit信息 增加、删除、修改exploit信息 执行某个exploit 搜索并批量执行exploit exploit保存在项目根目录下的exploit目录下 例如: # 列举、搜索、注册、更新、删除 pen.py exploit -l pen.py exploit -q appName:joomla pen.py exploit --register exploit pen.py exploit --update cms_joomla_3_4_session_object_injection.py pen.py exploit -d "Joomla 1.5~3.4 session对象注入漏洞exploit" pen.py exploit --detail "Joomla 1.5~3.4 session对象注入漏洞exploit" # 执行exploit pen.py exploit -e cms_joomla_3_4_session_object_injection.py -u http://127.0.0.1:1234 --attack pen.py exploit -s appName:joomla -u http://127.0.0.1:1234 --verify pen.py exploit -s appName:joomla -u @url.txt 注:有关exploit模块的详细信息请参考exploit/readme.md 3.1.2 服务端应用识别 pen.py的service子命令提供了服务端应用识别的功能,能够识别服务器信息,包括: 操作系统 web服务器 web中间件 CMS等 例如: pen.py service http://xxx.com # 开启CMS识别加强模式 pen.py service http://xxx.com --cms 3.1.3 社工密码字典生成 pen.py的password子命令提供了根据社工信息生成密码字典的功能,能够设置不同关键字生成密码字典
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值