msf 数据库关联

数据库关联

以kali作为示例

#查看当前postgresql是否启动 如果没有启动去启动
systemctl status postgresql
#启动postgresql
systemctl start postgresql
#会显示
kali2020@kali2020:~$ systemctl status postgresql
● postgresql.service - PostgreSQL RDBMS
     Loaded: loaded (/lib/systemd/system/postgresql.service; disabled; vendor preset: disabled)
     Active: active (exited) since Sun 2021-02-07 09:05:56 CST; 23s ago
    Process: 27884 ExecStart=/bin/true (code=exited, status=0/SUCCESS)
   Main PID: 27884 (code=exited, status=0/SUCCESS)
# 输入msfdbinit 初始化数据库
kali2020@kali2020:~$ sudo msfdb init
[sudo] kali2020 的密码:
[i] Database already started
[+] Creating database user 'msf'
为新角色输入的口令:
再输入一遍:
[+] Creating databases 'msf'
[+] Creating databases 'msf_test'
[+] Creating configuration file '/usr/share/metasploit-framework/config/database.yml'
[+] Creating initial database schema
/usr/share/metasploit-framework/vendor/bundle/ruby/2.7.0/gems/activerecord-4.2.11.3/lib/active_record/connection_adapters/abstract_adapter.rb:84: warning: deprecated Object#=~ is called on Integer; it always returns nil
#进入msfconsole 查看控制台状态
kali2020@kali2020:~$ msfconsole
msf5 > db_status
[*] Connected to msf. Connection type: postgresql.

常用的几个数据库相关命令

  • db_connect 连接到指定的数据库上 如果要连到现在的数据库 可用 db_connect -y /usr/share/metasploit-framework/config/database.yml
  • db_disconnect 断开数据库
  • db_export 把库中的数据导出到指定文件中,支持xml和pwddump
  • db_import 把指定文件中的数据导到库中
  • db_nmap 在 msf 内部调用 nmap 对目标内网进行各种扫描探测
  • db_status 查看当前数据库的连接状态
  • hosts 根据前面的各种结果,查看库中所有的机器列表
  • loot 根据前面的各种结果,查看密码库
  • services 根据前面的各种结果,查找特定服务,通常是指可被快速 getshell 的漏洞服务
  • vulns 根据前面的各种结果,查找存在漏洞的主机,在前面利用的一些漏洞模块扫描时,会自动把扫描结果记录下来
  • workspace 建立工作区,转换工作区等相关

使用db_nmap获取数据

db_nmap -sT -p 80,445,139 --open -v -Pn --script=http-iis-webdav-vuln.nse,smb-vuln-ms08-067.nse,smb-vuln-ms17-010.nse 192.168.1.0/24
db_nmap -sn -PR 192.168.1.0/24
db_nmap -sn -PP 192.168.1.0/24

数据筛选

#筛选windows机器
hosts -c address,mac,name,os_name,os_flavor,os_sp,purpose,vuln_count,service_count -S windows
#保存到文件
hosts -c address,mac,name,os_name,os_flavor,os_sp,purpose,vuln_count,service_count -S windows -R 192.168.1.0/24 -o active_machine.csv
#输出特定端口开启的机器
services -c port,proto,name,state,info -R 192.168.1.0/24 -S 445
#更改-S 参数 进行特定筛选 如Microsoft-IIS/1433/8080/1521/ProFTPD/SSH-2.0/
原文地址:https://www.cnblogs.com/skycandy/p/14383966.html