您的位置 » 首页 » 渗透测试 » BT5 Metasploit(MSF)连接postgersql数据库

BT5 Metasploit(MSF)连接postgersql数据库

发表于5年前 | 作者: seay | 分类: 渗透测试 | 孵化于:2012年08月26日 | 文章热度:4,345 次 全屏阅读

显示不全请点击全屏阅读

1,先查看postgresql的端口,默认是自动开启的,端口7337 。

1
2
3
root@bt:~# netstat -tnpl |grep postgres
tcp        0      0 127.0.0.1:7337          0.0.0.0:*               LISTEN      1100/postgres
tcp6       0      0 ::1:7337                :::*                    LISTEN      1100/postgres

2,查看msf的配置,里面有数据库用户和密码

1
2
3
4
5
6
7
8
9
10
root@bt:~# cat /opt/metasploit/config/database.yml
development:
  adapter: "postgresql"
  database: "msf3dev"
  username: "msf3"
  password: "c80c3cea"
  port: 7337
  host: "localhost"
  pool: 256
  timeout: 5

3,开启msf专业版

1
# /opt/metasploit/msfpro

4,连接数据库

1
msf> db_connect msf3:c80c3cea@127.0.0.1:7337/msf3

Tags:

Metasploit, MSF连接数据库,

如果您喜欢我的博客,欢迎点击图片定订阅到邮箱填写您的邮件地址,订阅我们的精彩内容: 也可以点击链接【订阅到鲜果】

如果我的想法或工具帮助到了你,也可微信扫下方二维码打赏本人一杯咖啡


来自 Seay互联网安全博客
本文地址:http://www.cnseay.com/707/
文章版权说明请看置顶文章,尊重作者,转载请以链接形式标明原文地址

马上分享给你的朋友吧~

发表评论

你的大名(必填)

你的邮箱(必填)

评论内容(必填)