KaLi 之 Metasploit 连接 postgresql 数据库

KaLi 之 Metasploit 连接 postgresql 数据库,第1张

概述KaLi 连接 postgresql 数据库     查看 postgresql 是否启动,没有启动的话,使用 service postgresql start 命令启动。启动后查看是否启动成功,端口是 5432,如图所示:     启动 metasploit 后,查看 postgresql 的连接状态,命令是:db_status,如出现如下,证明没有连接。     查看 postgresql 的

Kali 连接 postgresql 数据库

查看 postgresql 是否启动,没有启动的话,使用 service postgresql start 命令启动。启动后查看是否启动成功,端口是 5432,如图所示:

650) this.width=650;" src="http://img.jb51.cc/vcimg/static/loading.png" title="34.png" alt="wKioL1Q-kgaSWeZXAAC1T1E06QE255.jpg" src="http://s3.51cto.com/wyfs02/M00/4C/7F/wKioL1Q-kgaSWeZXAAC1T1E06QE255.jpg">

启动 Metasploit 后,查看 postgresql 的连接状态,命令是:db_status,如出现如下,证明没有连接。

650) this.width=650;" src="http://img.jb51.cc/vcimg/static/loading.png" title="56.png" alt="wKiom1Q-lBDz-Z_SAAAwntxn_1I224.jpg" src="http://s3.51cto.com/wyfs02/M02/4C/7E/wKiom1Q-lBDz-Z_SAAAwntxn_1I224.jpg">

查看 postgresql 的账户密码,地址是: cat /opt/Metasploit/apps/pro/ui/config/database.yml

如图所示:

650) this.width=650;" src="http://img.jb51.cc/vcimg/static/loading.png" title="12.png" alt="wKiom1Q-kqvx4GN9AAFYhWGH7Ok793.jpg" src="http://s3.51cto.com/wyfs02/M00/4C/7E/wKiom1Q-kqvx4GN9AAFYhWGH7Ok793.jpg">

使用如下方式连接数据库:

msf > db_connect msf3:sYxZXlbIoepdiL1jyPJsEZKYEMtJyf5L@127.0.0.1:5432/msf3

650) this.width=650;" src="http://img.jb51.cc/vcimg/static/loading.png" title="67.png" alt="wKioL1Q-lMXi_lgLAABsCdYVumQ652.jpg" src="http://s3.51cto.com/wyfs02/M02/4C/7F/wKioL1Q-lMXi_lgLAABsCdYVumQ652.jpg">

执行成功后,查看数据库的连接状态,已经连接,如图所示:

650) this.width=650;" src="http://img.jb51.cc/vcimg/static/loading.png" title="78.png" alt="wKioL1Q-lQPDCaGBAAAmBF3YF9Q418.jpg" src="http://s3.51cto.com/wyfs02/M00/4C/7F/wKioL1Q-lQPDCaGBAAAmBF3YF9Q418.jpg">


----------OVER--------

总结

以上是内存溢出为你收集整理的KaLi 之 Metasploit 连接 postgresql 数据库全部内容,希望文章能够帮你解决KaLi 之 Metasploit 连接 postgresql 数据库所遇到的程序开发问题。

如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。

欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/sjk/1176657.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2022-06-02
下一篇2022-06-02

发表评论

登录后才能评论

评论列表(0条)

    保存