Metasploit中數據庫的密碼查看以及使用pgadmin遠程連接數據庫


我們都知道,在msf下進行滲透測試工作的時候,可以將結果數據保存到數據庫中,方便各個小組成員在滲透測試過程中的數據同步。

例如,Metasploit提供了db_nmap命令,它能夠將Nmap掃描結果直接存入數據庫中,此外還提供了db_import命令,支持多達20中掃描器掃描結果的導入。

Metasploit支持多種數據庫,如:MySQL、SQLite3、PostgreSQL,其中PostgreSQL被作為默認數據庫使用。

要啟用msfconsole的時候,首先需要啟用postgresql和metasploit

使用msfconsole進入msf控制台

db_status

可以使用db_status查看當前msf連接的數據庫,比如,我當前連接的數據庫是msf3

db_connect

如果你是第一次連接的話,需要使用db_connect連接指定的數據庫,關於db_connect的用法,可以使用db_connect --help進行查看

如圖中所示,當要連接指定的數據庫的時候,需要指定數據庫名稱、用戶名和密碼

查看密碼

如果你不知道metasploit的數據庫名稱和密碼的話,可以在database.yml(/opt/metasploit/apps/pro/ui/config/database.yml)中進行查看

db_disconnect

如果你想切換到其他數據庫的話,需要先使用db_disconnect斷開當前連接的數據庫

使用pgAdmin遠程連接數據庫

在其他機器中遠程連接Kali中的數據庫的時候,有時會報錯:服務器沒有進行監聽

解決辦法:

修改配置文件postgresql.conf:
listen_addresses = '*'   ('*'表示所有地址)
port = 5432  (如果你的DB監聽在別的端口,那就需要設置成相應的監聽端口。有些初始配置可能注釋掉了這個選項,請去掉前面的“#”字符)
然后使用pgadmin遠程連接(用戶名和密碼在database.yml文件中)的時候,會報錯,
FATAL: no pg_hba.conf entry for host "<host_ip>", user "用戶名", database "數據庫名", SSL off
解決辦法是,在認證文件pg_hba.conf中添加一條記錄:

host all all <host_ip>/32 trust

以上設置如要生效,需重啟postgres服務:service postgresql restart,至此,使用pgadmin就可以遠程連接到其他服務器中的postgresql數據庫了。

如果在你參照以上步驟還碰到了其他問題的話,請自行Google吧

推薦閱讀

關於配置文件和認證文件的其他配置內容,可以參考以下文章:

postgresql.conf配置

修改配置文件 pg_hba.conf, postgresql.conf 的注意點

PostgreSQL pg_hba.conf 文件簡析

版權

作  者:曾是土木人

原創文章:http://www.cnblogs.com/hongfei/p/3795324.html


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM