配置msf连接postgresql数据库

我这里是使用kali linux 2016.2(rolling)

   用过的博友们都知道,已经预安装好了PostgreSQL。

1、 postgresql启动

  /etc/init.d/postgresql start 或者service postgresql start

2、切换到postgre数据库,进行配置

sudo  -u  postgres  psql  postgres    (进入到postgre数据库)   

  

alter user postgres with password 'postgres';    //改变用户postgres的密码“postgres ”

即以管理员的身份切换到postgres用户下,  psql postgres 即以切换到postgres数据库下。

postgres=# alter user postgres with password 'postgres';
ALTER ROLE
postgres=# \password  postgres
输入新的密码:
再次输入:
postgres=# 

注意1:’postgres ’ 这个是密码。

注意2:分号!!!! 一定要带上分号”;”。


注意3:\q:退出数据库​

  这里,已经进入到postgres数据库了,然后,可以通过\dt来查看,里面的表。

或者

  大家也可以这样来,修改linux系统的postgres用户的密码(密码与数据库用户postgres的密码相同)

root@kali:~# sudo passwd -d postgres
passwd:密码过期信息已更改。
root@kali:~# sudo -u postgres passwd
输入新的 UNIX 密码:
重新输入新的 UNIX 密码:
passwd:已成功更新密码

  

3、当然大家,可以不用PostgreSQL的默认账号,自己新建。(这里我不新建了)(这一步可以跳过)

  PostgreSQL数据库创建访问账号。这个zhouls是我自己取的,即创建普通用户,大家可以自己去取。

  sudo -u  postgres  createuser  zhouls

  然后,切换到postgresql,进行如下配置

    设定管理员密码 :   \password    zhouls

    

4、进入postgresql数据库的图形化界面

   默认是没有的,需要我们手动安装。

apt-get  install  pgadmin3

  如果要在Ubuntu的图形界面启动pgadmin,只需要按下键盘的windows键,在搜索中输入pgadmin,就可以查找到它,点击就可以启动。如果要方便以后使用,可以把它拖到启动器上锁定就行了。

root@kali:~# apt-getinstall pgadmin3
正在读取软件包列表... 完成
正在分析软件包的依赖关系树
正在读取状态信息... 完成
下列软件包是自动安装的并且现在不需要了:libboost-atomic1.61.0 libboost-chrono1.61.0 libboost-date-time1.61.0libcrypto++6 libosinfo-db python-pycryptopp
使用'apt autoremove'来卸载它(它们)。
将会同时安装下列软件:pgadmin3-data pgagent
建议安装:postgresql-contrib
下列【新】软件包将被安装:pgadmin3 pgadmin3-data pgagent
升级了0 个软件包,新安装了 3 个软件包,要卸载 0 个软件包,有 1728个软件包未被升级。
需要下载5,894kB 的归档。
解压缩后会消耗22.5MB 的额外空间。
您希望继续执行吗? [Y/n] y
获取:1 http://101.110.118.46/http.kali.org/kali kali-rolling/main amd64 pgadmin3-data all 1.22.2-1 [2,560 kB]
获取:2 http://101.110.118.46/http.kali.org/kali kali-rolling/main amd64 pgadmin3 amd64 1.22.2-1 [3,268 kB]
获取:3 http://101.110.118.42/http.kali.org/kali kali-rolling/main amd64 pgagent amd64 3.4.1-4 [66.1 kB]
已下载 5,894 kB,耗时 57秒 (102 kB/s)
正在选中未选择的软件包 pgadmin3-data。
(正在读取数据库 ... 系统当前共安装有312316个文件和目录。)
正准备解包 .../0-pgadmin3-data_1.22.2-1_all.deb  ...
正在解包 pgadmin3-data (1.22.2-1) ...
正在选中未选择的软件包 pgadmin3。
正准备解包 .../1-pgadmin3_1.22.2-1_amd64.deb  ...
正在解包 pgadmin3 (1.22.2-1) ...
正在选中未选择的软件包 pgagent。
正准备解包 .../2-pgagent_3.4.1-4_amd64.deb  ...
正在解包 pgagent (3.4.1-4) ...
正在处理用于 mime-support (3.60) 的触发器 ...
正在处理用于 desktop-file-utils (0.23-1) 的触发器 ...
正在设置 pgadmin3-data (1.22.2-1) ...
正在设置 pgadmin3 (1.22.2-1) ...
正在处理用于 postgresql-common (177) 的触发器 ...
supported-versions: WARNING!Unknown distribution: kali
debian foundin ID_LIKE, treating asDebian
supported-versions: WARNING: Unknown Debian release: 2016.2Building PostgreSQL dictionariesfrom installed myspell/hunspell packages...en_us
Removing obsolete dictionary files:
正在处理用于 man-db (2.7.5-1) 的触发器 ...
正在处理用于 gnome-menus (3.13.3-8) 的触发器 ...
正在设置 pgagent (3.4.1-4) ...

最后把postgresql设置为开机自启

  root@kali:~# update-rc.d postgresql enable

启动PostgreSQL数据库图形化管理工具

 

 如果是

修改PostgresSQL数据库配置实现远程访问

管理PostgreSQL用户和数据库

配置自动连接

  则请见

http://blog.csdn.net/xiongjun_cdn/article/details/51241083

  如果大家还有使用BT5的话,则需要安装PostgreSQL(现在一般不用这个BT5了)

一、PostgreSQL数据库安装与管理员密码设定

  1、安装PostgreSQL数据库 :  apt-get install  postgresql

  2、切换到postgre数据库 : sudo  -u  postgres  psql  postgres

  3、设定管理员密码 :   \password    postgres

  4、安装pgadmin3数据库管理程序 :   apt-get  install  pgadmin3

    

Metasploit终端PostgreSQL的常用命令

  查看数据库当前状态:  db_status

  连接数据库 :  db_connect  

  断开数据库 :  db_disconnect

   工作空间命令 :  workspace

  

  大家,输入msfconsole,即可看到

root@kali:~# msfconsoleMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM
MMMMMMMMMMM                MMMMMMMMMM
MMMN$                           vMMMM
MMMNl  MMMMM             MMMMM  JMMMM
MMMNl  MMMMMMMN       NMMMMMMM  JMMMM
MMMNl  MMMMMMMMMNmmmNMMMMMMMMM  JMMMM
MMMNI  MMMMMMMMMMMMMMMMMMMMMMM  jMMMM
MMMNI  MMMMMMMMMMMMMMMMMMMMMMM  jMMMM
MMMNI  MMMMM   MMMMMMM   MMMMM  jMMMM
MMMNI  MMMMM   MMMMMMM   MMMMM  jMMMM
MMMNI  MMMNM   MMMMMMM   MMMMM  jMMMM
MMMNI  WMMMM   MMMMMMM   MMMM#  JMMMM
MMMMR?MMNM             MMMMM .dMMMM
MMMMNm `?MMM             MMMM` dMMMMM
MMMMMMN?MM             MM?NMMMMMN
MMMMMMMMNe                 JMMMMMNMMM
MMMMMMMMMMNm,            eMMMMMNMMNMM
MMMMNNMNMMMMMNx        MMMMMMNMMNMMNM
MMMMMMMMNMMNMMMMm+..+MMNMMNMNMMNMMNMMhttp://metasploit.com
Easy phishing: Set up email templates, landing pages and listenersin Metasploit Pro -- learn more on http://rapid7.com/metasploit=[ metasploit v4.12.41-dev                         ]+ -- --=[ 1597 exploits - 912 auxiliary - 274post        ]+ -- --=[ 458 payloads - 39 encoders - 8nops             ]+ -- --=[ Free Metasploit Pro trial: http://r-7.co/trymsp ]
msf>helpCore Commands=============Command       Description-------       -----------?Help menuadvanced      Displays advanced optionsforone or more modulesback          Move backfromthe current contextbanner        Display an awesome metasploit bannercd            Change the current working directorycolor         Toggle colorconnect       Communicate with a hostedit          Edit the current module with $VISUAL or $EDITORexit          Exit the consoleget           Gets the value of a context-specific variablegetg          Gets the value of aglobalvariablegrep          Grep the output of another commandhelp          Help menuinfo          Displays information about one or more modulesirb           Drop into irb scripting modejobs          Displays and manages jobskill          Kill a jobload          Load a framework pluginloadpath      Searchesfor and loads modules froma pathmakerc        Save commands entered since start to a fileoptions       Displaysglobal options or forone or more modulespopm          Pops the latest module off the stack and makes it activeprevious      Sets the previously loaded moduleasthe current modulepushm         Pushes the active or list of modules onto the module stackquit          Exit the consolereload_all    Reloads all modulesfromall defined module pathsrename_job    Rename a jobresource      Run the commands storedina fileroute         Route traffic through a sessionsave          Saves the active datastoressearch        Searches module names and descriptionssess          Interact with a given sessionsessions      Dump session listings and display information about sessionsset           Sets a context-specific variable to a valuesetg          Sets aglobalvariable to a valueshow          Displays modules of a given type, or all modulessleep         Do nothingforthe specified number of secondsspool         Write console output into a fileaswell the screenthreads       View and manipulate background threadsunload        Unload a framework pluginunset         Unsets one or more context-specific variablesunsetg        Unsets one or moreglobalvariablesuse           Selects a module by nameversion       Show the framework and console library version numbersDatabase Backend Commands=========================Command           Description-------           -----------creds             List all credentialsinthe databasedb_connect        Connect to an existing databasedb_disconnect     Disconnectfromthe current database instancedb_export         Export a file containing the contents of the databasedb_import         Import a scan result file (filetype will be auto-detected)db_nmap           Executes nmap and records the output automaticallydb_rebuild_cache  Rebuilds the database-stored module cachedb_status         Show the current database statushosts             List all hostsinthe databaseloot              List all lootinthe databasenotes             List all notesinthe databaseservices          List all servicesinthe databasevulns             List all vulnerabilitiesinthe databaseworkspace         Switch between database workspacesmsf> 

msf >db_status
[*] postgresql connected to msf
msf> 

msf >db_disconnect
msf>db_status
[*] postgresql selected, no connection
msf> 

  创建连接数据库postgres这个在执行下面的命令,它若检测到没有这个数据库的话,则自己会自动去创建好。

  对于用户和密码,其实本博文的最上面的我都早就弄好了。

msf >db_connect
[*]    Usage: db_connect <user:pass>@<host:port>/<database>[*]       OR: db_connect -y [path/to/database.yml]
[*] Examples:
[*]        db_connect user@metasploit3
[*]        db_connect user:pass@192.168.0.2/metasploit3
[*]        db_connect user:pass@192.168.0.2:1500/metasploit3
msf> db_connect postgres:postgres@127.0.0.1/postgres
[*] Rebuilding the module cache inthe background...
msf>db_status
[*] postgresql connected to postgres
msf> 

  然后,

msf > workspacedefault001
* 002
msf > workspace 001
[*] Workspace: 001
msf > 

 

   成功链接到我们刚自定义创建好的数据库postgres后,可以用db_nmap命令,这个命令能够在MSF终端中运行db_nmap,并自动将扫描后的结果,存储到对应的数据库下的工作空间下。(我这里是存储在自定义数据库postgres的工作空间001下

msf > workspace 001[*] Workspace: 001msf> db_nmap -sV -O -v -T 5 202.193.58.13[*] Nmap: Starting Nmap 7.31 ( https://nmap.org ) at 2017-05-20 11:31 CST
[*] Nmap: NSE: Loaded 39 scripts forscanning.
[*] Nmap: Initiating ARP Ping Scan at 11:31[*] Nmap: Scanning 202.193.58.13 [1port]
[*] Nmap: Completed ARP Ping Scan at 11:31, 0.01s elapsed (1total hosts)
[*] Nmap: Initiating Parallel DNS resolution of 1 host. at 11:31[*] Nmap: Completed Parallel DNS resolution of 1 host. at 11:31, 0.02s elapsed
[*] Nmap: Initiating SYN Stealth Scan at 11:31[*] Nmap: Scanning 13.58.193.202.in-addr.arpa (202.193.58.13) [1000ports]
[*] Nmap: Discovered open port 139/tcp on 202.193.58.13[*] Nmap: Discovered open port 22/tcp on 202.193.58.13[*] Nmap: Discovered open port 21/tcp on 202.193.58.13[*] Nmap: Discovered open port 445/tcp on 202.193.58.13[*] Nmap: Discovered open port 23/tcp on 202.193.58.13[*] Nmap: Discovered open port 80/tcp on 202.193.58.13[*] Nmap: Discovered open port 5900/tcp on 202.193.58.13[*] Nmap: Discovered open port 3306/tcp on 202.193.58.13[*] Nmap: Discovered open port 25/tcp on 202.193.58.13[*] Nmap: Discovered open port 53/tcp on 202.193.58.13[*] Nmap: Discovered open port 111/tcp on 202.193.58.13[*] Nmap: Discovered open port 8180/tcp on 202.193.58.13[*] Nmap: Discovered open port 5432/tcp on 202.193.58.13[*] Nmap: Discovered open port 512/tcp on 202.193.58.13[*] Nmap: Discovered open port 8009/tcp on 202.193.58.13[*] Nmap: Discovered open port 514/tcp on 202.193.58.13[*] Nmap: Discovered open port 2121/tcp on 202.193.58.13[*] Nmap: Discovered open port 6000/tcp on 202.193.58.13[*] Nmap: Discovered open port 6667/tcp on 202.193.58.13[*] Nmap: Discovered open port 513/tcp on 202.193.58.13[*] Nmap: Discovered open port 1099/tcp on 202.193.58.13[*] Nmap: Discovered open port 2049/tcp on 202.193.58.13[*] Nmap: Discovered open port 1524/tcp on 202.193.58.13[*] Nmap: Completed SYN Stealth Scan at 11:31, 0.99s elapsed (1000total ports)
[*] Nmap: Initiating Service scan at 11:31[*] Nmap: Scanning 23 services on 13.58.193.202.in-addr.arpa (202.193.58.13)
[*] Nmap: Completed Service scan at 11:32, 16.06s elapsed (23 services on 1host)
[*] Nmap: Initiating OS detection (try #1) against 13.58.193.202.in-addr.arpa (202.193.58.13)
[*] Nmap: Retrying OS detection (try #2) against 13.58.193.202.in-addr.arpa (202.193.58.13)
[*] Nmap: NSE: Script scanning 202.193.58.13.
[*] Nmap: Initiating NSE at 11:32[*] Nmap: Completed NSE at 11:32, 2.43s elapsed
[*] Nmap: Initiating NSE at 11:32[*] Nmap: Completed NSE at 11:32, 1.13s elapsed
[*] Nmap: Nmap scan report for 13.58.193.202.in-addr.arpa (202.193.58.13)
[*] Nmap: Host is up (0.0022s latency).
[*] Nmap: Not shown: 977closed ports
[*] Nmap: PORT     STATE SERVICE       VERSION
[*] Nmap: 21/tcp   open  ftp           vsftpd 2.3.4[*] Nmap: 22/tcp   open  ssh           OpenSSH 4.7p1 Debian 8ubuntu1 (protocol 2.0)
[*] Nmap: 23/tcp   open  telnet        Linux telnetd
[*] Nmap: 25/tcp   open  smtp          Postfix smtpd
[*] Nmap: 53/tcp   open  domain?[*] Nmap: 80/tcp   open  http?[*] Nmap: 111/tcp  open  rpcbind?[*] Nmap: 139/tcp  open  netbios-ssn?[*] Nmap: 445/tcp  open  microsoft-ds?[*] Nmap: 512/tcp  open  exec          netkit-rsh rexecd
[*] Nmap: 513/tcp  open  login?[*] Nmap: 514/tcp  open  shell         Netkit rshd
[*] Nmap: 1099/tcp open  rmiregistry?[*] Nmap: 1524/tcp open  shell         Metasploitable root shell
[*] Nmap: 2049/tcp open  nfs?[*] Nmap: 2121/tcp open  ccproxy-ftp?[*] Nmap: 3306/tcp open  mysql         MySQL 5.0.51a-3ubuntu5
[*] Nmap: 5432/tcp open  postgresql?[*] Nmap: 5900/tcp open  vnc           VNC (protocol 3.3)
[*] Nmap: 6000/tcp open  X11?[*] Nmap: 6667/tcp open  irc           Unreal ircd
[*] Nmap: 8009/tcp open  ajp13?[*] Nmap: 8180/tcp open  unknown
[*] Nmap: MAC Address: 84:AD:58:82:49:5C (Unknown)
[*] Nmap: Device type: firewall
[*] Nmap: Running (JUST GUESSING): Fortinet embedded (87%)
[*] Nmap: OS CPE: cpe:/h:fortinet:fortigate_100d
[*] Nmap: Aggressive OS guesses: Fortinet FortiGate 100D firewall (87%)
[*] Nmap: No exact OS matches for host (test conditions non-ideal).
[*] Nmap: Network Distance: 1hop
[*] Nmap: Service Info: Hosts:  metasploitable.localdomain, irc.Metasploitable.LAN; OSs: Unix, Linux; CPE: cpe:/o:linux:linux_kernel
[*] Nmap: Read data files from: /usr/bin/../share/nmap
[*] Nmap: OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
[*] Nmap: Nmap done: 1 IP address (1 host up) scanned in 31.42seconds
[*] Nmap: Raw packets sent: 1149 (56.556KB) | Rcvd: 1024 (42.297KB)
msf> 

  

msf >hostsHosts=====address        mac                name                        os_name   os_flavor  os_sp  purpose  info  comments-------        ---                ----                        -------   ---------  -----  -------  ----  --------
202.193.58.13  84:ad:58:82:49:5c  13.58.193.202.in-addr.arpa  embedded                    device         msf>creds
Credentials===========host  origin  servicepublic  privaterealm  private_type----  ------  -------  ------  -------  -----  ------------msf> 

msf >lootLoot====host  service  type  name  content  info  path----  -------  ----  ----  -------  ----  ----msf>notes
[*] Time: 2017-05-20 03:32:19 UTC Note: host=202.193.58.13 type=host.os.nmap_fingerprint data={:os_vendor=>"Fortinet", :os_family=>"embedded", :os_version=>nil, :os_accuracy=>87}
msf> 

msf >notes
[*] Time: 2017-05-20 03:32:19 UTC Note: host=202.193.58.13 type=host.os.nmap_fingerprint data={:os_vendor=>"Fortinet", :os_family=>"embedded", :os_version=>nil, :os_accuracy=>87}
msf> workspace 002[*] Workspace: 002msf>notes
msf>hostsHosts=====address  mac  name  os_name  os_flavor  os_sp  purpose  info  comments-------  ---  ----  -------  ---------  -----  -------  ----  --------msf> 

 为什么要这么做?

  答: 方便我们将扫描不同的目标或目标的不同段,进行归类。为了更好的后续工作!

本文转自大数据躺过的坑博客园博客,原文链接:http://www.cnblogs.com/zlslch/p/6880739.html,如需转载请自行联系原作者

MetaSploit攻击实例讲解------终端下PostgreSQL数据库的使用(包括kali linux 2016.2(rolling) 和 BT5)...相关推荐

  1. MetaSploit攻击实例讲解------Metasploit自动化攻击(包括kali linux 2016.2(rolling) 和 BT5)...

    不多说,直接上干货! 前期博客 Kali linux 2016.2(Rolling)里Metasploit连接(包括默认和自定义)的PostgreSQL数据库 Kali linux 2016.2(Ro ...

  2. MetaSploit攻击实例讲解------社会工程学set攻击(kali linux 2016.2(rolling))(详细)

    来源:https://www.cnblogs.com/zlslch/p/6888540.html 不多说,直接上干货! 首先,如果你是用的BT5,则set的配置文件是在 /pentest/exploi ...

  3. MetaSploit攻击实例讲解------攻击445端口漏洞(kali linux 2016.2(rolling))(详细)

    不多说,直接上干货! 大家,相信最近的这个事件,对于445端口已经是非常的小心了.勒索病毒 445端口是一个毁誉参半的端口,有了它我们可以在局域网中轻松访问各种共享文件夹或共享打印机,但也正是因为有了 ...

  4. PostgreSQL(Pgsql)快速开始/ ubuntu、centos下PostgreSQL数据库安装配置/查看已经编译的pg 编译选项

    文章目录 一.PostgreSQL是什么 1. Pgsql和Mysql的对比 二.ubuntu 下安装配置postgres sql 数据库 1. [推荐]apt-get 安装postgres 安装和配 ...

  5. pg安装部署linux_Linux下postgresql数据库部署与配置

    1.检查postgresql是否已经安装:rpm -qa | grep postgres 2.检查PostgreSQL 安装位置:rpm -qal | grep postgres 3.卸载Postgr ...

  6. XSS跨站脚本攻击实例讲解,新浪微博XSS漏洞过程分析

    2011年6月28日晚,新浪微博遭遇到XSS蠕虫攻击侵袭,在不到一个小时的时间,超过3万微博用户受到该XSS蠕虫的攻击.此事件给严重依赖社交网络的网友们敲响了警钟.在此之前,国内多家著名的SNS网站和 ...

  7. Windows下Postgresql数据库的下载与配置

    本文方法介绍的是windows系统中postgresql二进制压缩包的安装及配置.下载地址:下载地址 执行下列步骤前,暂作以下假定: PostgreSQL拟装在d:\postgresql 数据库以后拟 ...

  8. bt5更改mysql密码_修改PostgreSQL数据库的默认用户postgres的密码

    有时候,忘记了postgresql 安装时默认用户postgres 的密码,怎么办呢? linux shell命令下面输入: sudo -u postgres psql  (这样就可以直接登录进pos ...

  9. linux mysql复制一个表结构图_详解Windows和Linux下从数据库导出表结构,以及Linux下如何导入.sql文件到MySQL数据库...

    本文首先讲解window下如何使用Navicat for MySQL导出表. 1.如下图所示,目标数据库是mydatabase,数据库中有四张表. 2.选中该数据库,右键--数据传输. 3.左边可以选 ...

  10. Kali linux 2016.2(Rolling)里Metasploit的OpenVAS

    关于OpenAVS的概念,我这里不多赘述. 前提得,大家要先安装好OpenVAS!!! 我们都知道,BT5中已经预先安装好了OpenVAS网络漏洞扫描工具,我们只需进行一些配置即可. 具体,请见我下面 ...

最新文章

  1. 计算机解决问题没有奇技淫巧,但动态规划还是有点套路
  2. 白化(whitening)是什么?白化(whitening)与PCA(principle component analysis)的区别是什么?
  3. python定义字典列表_[Python基础]五、列表、元组和字典
  4. 若依微服务版手把手教你本地搭建环境并运行前后端项目
  5. 《Android App开发入门:使用Android Studio 2.X开发环境》——1-2 在计算机的仿真器上执行 App...
  6. 网络编程之Socket【Python】
  7. 学计算机的事物多线程看不懂,看不懂CPU?学会看CPU只需明白这5点,如此简单!...
  8. YFI与Curve合作项目初始支持6种算法稳定币
  9. 原生js替换jQuery各种方法-中文版
  10. Android View 绘制流程
  11. Spark Streaming 之foreachRDD 输出
  12. SQLSTATE[42S22]: Column not found: 1054 Unknown column ‘staff_info.depart_id‘ in ‘where clause‘
  13. html5 background-size,css3 Background-size属性使用说明
  14. python ctp接口_GitHub - keli/ctp-python: 穿透式监管版本CTP接口的Python封装
  15. 阿里云服务安装FTP服务器报200 227 entering passive mode(被动模式)错误
  16. 人工智能一大技术:强化学习(RL)
  17. 我的世界服务器修改个人游戏模式吗,我的世界1period;12指令更改模式 | 手游网游页游攻略大全...
  18. 北宋三衙的地位、待遇及其政治作用
  19. Wireshark基本介绍
  20. 死亡搁浅运送系统服务器,死亡搁浅图文攻略 主线流程+订单系统+运送流程+建筑搭建 操作介绍-游侠网...

热门文章

  1. matlab筛选excel数据统计,MATLAB读取Excel筛选符合条件的数据进行求均值等处理 程序......
  2. Normalize.css简书
  3. 王菲 单行道 今天忽然听
  4. 老生常谈:frame和Bounds的区别
  5. C 小鑫の日常系列故事(七)——小纸条 SDUT
  6. 在线html5行情,Html5版本的全套股票行情图
  7. android banner 不轮播,使用Android Banner来设置一个轮播图
  8. SQL语句中对时间字段进行区间查询
  9. 做为一个程序员必看的文章 看看你做到了吗 王森:程序设计师真情忏悔录
  10. Deformable DETR进行目标检测,解决size mismatch问题