metasploit 连接database相关问题

我们首先去这个目录下看database.yml文件内容:

 下图是我们看到的的信息

接着打开metasploit,运行db_connect 指令链接数据库。格式为:

db_connect 用户名:密码@127.0.0.1:端口/数据库名

以我的为例,就是:

db_connect msf:密码@127.0.0.1:5432/msf

之后就连接database了。

下面来进行nmap扫描并存储结果:

-oX 指令是将nmap结果存储到制定地点。我们存放的地点及内容如上图。等扫描完毕,就可以用db_import 指令将上面的结果导入。之后就可以进行分析查看了。

原文地址:https://www.cnblogs.com/DeerTrodis/p/7090823.html