不多說,直接上干貨!
連接后台的數據庫,當然不是必須品。
連接數據庫的好處:1、可以攻擊和掃描的結果,保存起來 2、將一些搜索結果做個緩存
默認數據庫是postgresql。
同時要注意的是:在kali linux系統中,不需再安裝postgresql和mestasploit。
如果你用的是其他系統的話,有可能還需要下載安裝。
查看 postgresql 是否啟動,沒有啟動的話,使用 service postgresql start 命令啟動。啟動后查看是否啟動成功,端口是 5432
root@kali:~# service postgresql start root@kali:~# netstat -ntlp | grep postgres tcp 0 0 127.0.0.1:5432 0.0.0.0:* LISTEN 608/postgres tcp 0 0 127.0.0.1:5433 0.0.0.0:* LISTEN 609/postgres tcp6 0 0 ::1:5432 :::* LISTEN 608/postgres tcp6 0 0 ::1:5433 :::* LISTEN 609/postgres root@kali:~#
然后,有些朋友可能會如下
Kali linux2.0里Metasploit的postgresql selected, no connection問題解決
Failed to start metasploit.service: Unit metasploit.service not found的解釋
注意:Kali linux 2016.2是直接這樣連接就好了。
開始我們的工作,我自己的機器是192.168.1.105
遠程機器是192.168.1.104(XP系統)
1、在msf中使用nmap
然后,執行nmap -sS -A 192.168.1.104
msf > nmap -sS -A 192.168.1.104
root@kali # nmap -sS -A 192.168.1.104
2、導入nmap掃描結構db_import **.xml , host -c address
為了得到更多,我們加上/24
查看掃描到的ip地址
查看掃描到的所有開放的服務
里面required若為yes,則是必須的。里面的信息大家可以看看。
更多,請見我下面的博客
Kali linux2.0里Metasploit的服務類型探測
然后,嘗試下mysql
這是因為,我本地的mysql只允許localhost連接。
然后,下面嘗試ssh
具體,很多大家自行去研究吧
即 先滲透攻擊(exploit),再攻擊載荷(payload) ,所以才叫做滲透攻擊。