kali2.0 msfconsole怎么连接数据库

kali2.0 msfconsole怎么连接数据库,第1张

1、postgresql启动。

service postgresql start1

2、进入postgresql配置

sudo -u postgres psql

alter user postgres with password 'admin';12

注意1:’admin’ 这个是密码。

注意2:分号!!!! 一定要带上分号”;”。

注意3:\q:退出数据库

3、修改linux系统的postgres用户的密码(密码与数据库用户postgres的密码相同)

root@kali:~# sudo passwd -d postgres

passwd:密码过期信息已更改。

root@kali:~# sudo -u postgres passwd

输入新的 UNIX 密码:

重新输入新的 UNIX 密码:

passwd:已成功更新密码123456

4、修改PostgresSQL数据库配置实现远程访问

root@kali:~# vi /etc/postgresql/94/main/postgresqlconf1

更改#listen_addresses = 'localhost'为listen_addresses = ''

更改#password_encryption = on为password_encryption = on

root@kali:~# vi /etc/postgresql/94/main/pg_hbaconf1

在文档末尾加上以下内容

# to allow your client visiting postgresql server

host all all 0000/32 md512

root@kali:~# service postgresql restart 1

注意1:”#”号,一定要把”#”删除掉。

注意2:在vi编辑模式下点击键盘字母a是进入编辑模式,编辑完成后点击“esc”退出编辑模式然后在最下方输入”:wq”保存并退出。

5、管理PostgreSQL用户和数据库

root@kali:~# psql -U postgres -h 127001

用户 postgres 的口令:

psql (946)

SSL连接 (协议: TLSv12, 加密:ECDHE-RSA-AES256-GCM-SHA384,二进制位: 256, 压缩比: 关闭)

输入 "help" 来获取帮助信息

postgres=# create user msf with password 'admin' nocreatedb;

CREATE ROLE

postgres=# create database msf with owner=msf;

CREATE DATABASE

postgres=# \q123456789101112

注意1:还是要注意分号!!!没有分号命令就无法执行。

注意2:注意复制的时候”“符号问题。

注意3:user后面是用户名,password后面是用户名对应的密码。

注意4:命令执行后有返回结果才是执行成功了。

6、msf配置连接

root@kali:~# msfconsole

msf > db_status

[] postgresql selected, no connection

msf > db_connect msf:admin@127001/msf

[] Rebuilding the module cache in the background

msf > db_status

[] postgresql connected to msf

msf > 12345678

db_connect -y /usr/share/metasploit-framework/config/databaseyml1

在msf启动后连接数据库就好。

注意1:”msf:admin”这个是步骤5中的

“create user msf with password ‘admin’ nocreatedb;”所建立的。

“127001”是指本机。

“msf”这个是库名。

注意2:”[] postgresql connected to msf”这个是说明以链接成功数据库。

7、配置自动连接

自动连接可以通过配置文件 /usr/share/metasploit-framework/config/databaseyml 完成,内容可以通过复制databaseymlexample并修改内容来完成设置。

root@kali:/usr/share/metasploit-framework/config#cp databaseymlexample databaseyml

root@kali:/usr/share/metasploit-framework/config#vi databaseyml

root@kali:/usr/share/metasploit-framework/config#cat databaseyml123

development: &pgsql

adapter: postgresql

database: msf

username: msf

password: admin

host: localhost

port: 5432

pool: 5

timeout: 5123456789

主要改database、password、host这三个值

重新执行msfconsole即可直接链接数据库

肯定适合啊,kali就是专门做黑客的系统,里面集成了许多的黑客命令。学习测试攻防还是很建议的。但是kali肯定不适合linux系统的学习,linux系统的学习感觉还是centos和RHEL好一点。多联系,多思考,推荐看一下类似于《linux就该这样学》这本书,多练习跟着走基本命令实验,多思考。希望能够帮助到你

先启动postgres数据库:

root@firecat:~# service postgresql start

[ ok ] Starting PostgreSQL 91 database server: main

root@firecat:~#

再启动metasploit

root@firecat:~# service metasploit star

t最后再启动msfconsole

默认的数据库与密码存放在这里:/opt/metasploit/apps/pro/ui/config/databaseyml

如里没有数据库帐号密码, 可以su - postgres切换到postgres用户, 再用下面的命令创建用户与密码:

createuser -P -s -e username

createdb dbname

注意:有时db_statu显示你连接上了, 但查找时, 提示没连接数据库, 这时候可能你要等一会才行,

要不, 就db_rebuild_cache 之后, 等一会就行。

多数渗透测试者似乎把全部注意力都放在 WLAN 设施上,而不会注意无线客户端。但是要注意,黑客也可以通过入侵无线客户端来获得授权网络的访问权。

这一章中,我们将注意力从 WLAN 设施转移到无线客户端。客户端可能是连接的,也可能是独立未连接的。我们会看一看以客户端为目标的几种攻击。

通常,当客户端例如笔记本电脑打开时,它会探测之前连接的网络。这些网络储存在列表中,在基于 Windows 的系统上叫做首选网络列表(PNL)。同时,除了这个列表之外,无线客户端会展示任何范围内的可用网络。

黑客可以执行一个或多个下列事情:

这些攻击都叫做蜜罐攻击,因为黑客的接入点和正常的接入点错误连接。

下个练习中,我们会执行这两种攻击。

遵循这些指南来开始:

我们刚刚使用来自客户端的探针列表来创建蜜罐,并使用和邻近接入点相同的 ESSID。在第一个例子中,客户端在搜索网络的时候,自动连接到了我们。第二个例子中,因为我们离客户端比真正的接入点更近,我们的信号强度就更高,所以客户端连接到了我们。

在上一个练习中,如果客户端不自动连接到我们,我们能做什么呢?我们需要发送解除验证封包来打破正常的客户端到接入点的链接,之后如果我们的信号强度更高,客户端会连接到我们的伪造接入点上。通过将客户端连接到正常接入点,之后强迫它连接蜜罐来尝试它。

在蜜罐攻击中,我们注意到客户端会持续探测它们之前连接到的 SSID。如果客户端已经使用 WEP 连接到接入点,例如 Windows 的 *** 作系统会缓存和储存 WEP 密钥。下一个客户端连接到相同接入点时,Windows 无线配置管理器就会自动使用储存的密钥。

Caffe Latte 攻击由 Vivek 发明,它是这本书的作者之一,并且在 Toorcon 9, San Diego, USA 上演示。Caffe Latte 攻击是一种 WEP 攻击,允许黑客仅仅使用客户端,获取授权网络的 WEP 密钥。这个攻击并不需要客户端距离授权 WEP 非常近。它可以从单独的客户端上破解 WEP 密钥。

在下一个练习中,我们将使用 Caffe Latte 攻击从客户端获取网络的 WEP 密钥。

遵循这些指南来开始:

我们成功从无线客户端获得了 WEP 密钥,不需要任何真实的接入点,或者在附近存在。这就是 Caffe Latte 攻击的力量。

基本上,WEP 接入点不需要验证客户端是否知道 WEP 密钥来获得加密后的流量。在连接在新的网络时,流量的第一部分总是会发送给路由器,它是 ARP 请求来询问 IP。

这个攻击的原理是,使用我们创建的伪造接入点反转和重放由无线客户端发送的 ARP 包。这些位反转的 ARP 请求封包导致了无线客户端发送更多 ARP 响应封包。

位反转接收加密值,并将其自改来创建不同的加密值。这里,我们可以接收加密 ARP 请求并创建高精确度的 ARP 响应。一旦我们发回了有效的 ARP 响应,我们可以一次又一次地重放这个值,来生成我们解密 WEP 密钥所需的流量。

要注意,所有这些封包都是用储存在客户端的 WEP 密钥加密。一旦我们得到了大量的这类封包, aircrack-NG 就能够轻易恢复出 WEP 密钥。

尝试修改 WEP 密钥并且重放攻击。这是个有难度的攻击,并且需要一些练习来成功实施。使用 Wireshark 检验无线网络上的流量是个好主意。

我们已经在之前的章节中看到了接入点上下文中的解除验证攻击,这一章中,我们会在客户端上下文中探索这种攻击。

下一个实验中,我们会发送解除验证封包给客户端并且破坏已经建立的接入点和客户端之间的连接。

遵循这些指南来开始:

我们刚刚看到了如何使用解除验证帧,选项性断开无线客户端到接入点的连接,即使使用了 WEP/WPA/WPA2 加密方式。这仅仅通过发送解除验证封包给接入点来完成 -- 客户端偶对,而不是发送广播解除验证封包给整个网络。

在上一个练习中,我们使用了解除验证攻击来破解连接。尝试使用解除关联访问来破坏客户端和接入点之间的连接。

我们已经看到了如何实施 Caffe Latte 攻击。Hirte 攻击扩展自 Caffe Latte 攻击,使用脆片机制并允许几乎任何封包的使用。

Hirte 攻击的更多信息请见 Aircrack-ng 的官网: >

按Ctrl加C。

具体步骤如下:

1、中断cmd正在执行的任务:按Ctrl加C。

2、退出cmd:exit。

3、最好不要直接关闭,而是用Ctrl加C中断任务后在关闭,以免造成程序运行异常。

以上就是关于kali2.0 msfconsole怎么连接数据库全部的内容,包括:kali2.0 msfconsole怎么连接数据库、kali linux适合黑客攻防吗、kali2016.2开启metasploit 怎么开启数据库等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!

欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/sjk/10135501.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-05-05
下一篇2023-05-05

发表评论

登录后才能评论

评论列表(0条)

    保存