本文主要是介绍Metasploit Framework —— Database Backend,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
在渗透测试的过程当中,无论是收集到信息,还是摸索到的,都是非常重要的数据,所以有一个数据库能够存放以此达到快速检阅等目的的重要性自然就知道了,MSF 也考虑到了这一点,所以特此准备了一系列关于数据库后端的命令
MSF 中默认的数据库系统为 postgresql,故在开始之前,我们得先开启 postgresql service
开启 postgresql 服务:service postgresql start
查看 postgresql 状态:service postgresql status
初始化一个数据库:msf init
等待完之后查看密码:cat /usr/share/metasploit-framework/config/database.yml
随后打开 msf:msfconsole -q
连接数据库:db_connect msf:password@127.0.0.1/msf
[注:格式为–用户名:密码@127.0.0.1/数据库名]
查看状态:db_status
例如使用 db_nmap 来扫描当前网段,扫描到的信息会存储在数据库当中:
使用 hosts
查看有哪些主机:
我们也可以使用 hosts -h 来学习使用,例如 -u 是只显示 up 状态的主机,-c [column1,column2…] 显示制定列,在不知道如何使用一个工具的时候我们都可以 ? -h --help man 等来查看帮助,学习使用
断开连接:db_disconnect
倘若我们想重新初始化 msfdb ,可以使用 msfdb reinit
来初始化:
😄
这篇关于Metasploit Framework —— Database Backend的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!