일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- metasploit
- Nexpose
- code injection
- shellshock
- root-me
- 파일 업로드
- Canary
- MySQL 원격 로그인.
- ASCII-Aromor
- GHDB
- openvas
- assert()
- 취약점
- SQL Injection
- ctf
- aslr
- exploit-db
- 메모리 보호
- 배시쉘 버그
- bash shell bug
- File Upload-ZIP
- Lampiao
- WHISTL
- JSP 우회
- SecureCheq
- DNS 정보수집
- 필터링 우회
- file upload
- MBSA
- msfconsole
- Today
- Total
나만의 연습장
MSF DB 생성 및 설정 초기화 본문
[실습 개요]
- msfdb 명령어를 사용하여
(ㄱ) DB(EX: msf)를 생성하고,
(ㄴ) 접속할 때 사용하는 사요자 계정 (EX: msf)와 암호를 설정하고,
(ㄷ) 접속 설정(EX: DB종류, IP, PORT 등)
을 한다.
- KaliLinux
- msfdb 명령어를 사용한 DB 생성 및 설정 초기화
# msfdb - DB에 접속할 때 사용하는 msf 사용자 및 암호 생성
- DB(PostgreSQL)에 msf DB 생성(msf, msf_test_
- MSF 체계에서 DB에 붙을 때 사용하는 설정 파일 생성(database.yml)
- 생성된 database.yml 파일 확인
# cat /usr/share/metasploit-framework/config/database.yml - development(msf DB), production(msf DB), test(msf_test) 생성된 것을 확인할 수 있고, 각각에 접속하는
정보도 생성된 것을 볼 수 있다. - DB 기동 확인 및 start
# service postgresql start
# service postgresql status
Manage a metasploit framework database msfdb init # initialize the database msfdb reinit # delete and reinitialize the database msfdb delete # delete database and stop using it msfdb start # start the database msfdb stop # stop the database |
# msfdb init
Creating database user 'msf' Enter password for new role: Enter it again: Creating databases 'msf' and 'msf_test' Creating configuration file in /usr/share/metasploit-framework/config/database.yml Creating initial database schema |
development: adapter: postgresql database: msf username: msf password: Yb/xisj5lfc22lmvFXawKj70B5RaY3/ubSZN5HbB2Qk= host: localhost port: 5432 pool: 5 timeout: 5 production: adapter: postgresql database: msf username: msf password: Yb/xisj5lfc22lmvFXawKj70B5RaY3/ubSZN5HbB2Qk= host: localhost port: 5432 pool: 5 timeout: 5 test: adapter: postgresql database: msf_test username: msf password: Yb/xisj5lfc22lmvFXawKj70B5RaY3/ubSZN5HbB2Qk= host: localhost port: 5432 pool: 5 timeout: 5 |
● postgresql.service - PostgreSQL RDBMS Loaded: loaded (/lib/systemd/system/postgresql.service; disabled) Active: active (exited) since 일 2016-01-03 14:41:41 KST; 1min 19s ago Process: 1733 ExecStart=/bin/true (code=exited, status=0/SUCCESS) Main PID: 1733 (code=exited, status=0/SUCCESS) |
[참고] PostgreSQL 동작중인지 확인하는 방법
1. service 명령어를 통해 확인하는 방법
# service postgresql status
2. PostgreSQL 리스터 포트를 확인하는 방법
# netstat -an | grep :5432
3. MSF와 PostgreSQL이 연결 되었는지 확인하는 방법
# msfconsole
msf > db_status
# update-rc.d postgresql enable (DB 부팅 기동)
# msfconsole
, ,
/ \ ((__---,,,---__)) (_) O O (_)_________ \ _ / |\ o_o \ M S F | \ \ _____ | * ||| WW||| ||| ||| Trouble managing data? List, sort, group, tag and search your pentest data in Metasploit Pro -- learn more on http://rapid7.com/metasploit =[ metasploit v4.11.4-2015102101 ] + -- --=[ 1496 exploits - 862 auxiliary - 251 post ] + -- --=[ 432 payloads - 37 encoders - 8 nops ] + -- --=[ Free Metasploit Pro trial: http://r-7.co/trymsp ] msf > db_status [*] postgresql connected to msf msf > quit |
'Metasploit' 카테고리의 다른 글
사전 파일을 이용한 MySQL 원격 로그인 시도 (0) | 2018.11.04 |
---|---|
메타스플로잇 개요 (Metasploit Framework) (0) | 2018.11.04 |