以前用Metasploit都是在ubuntu平台使用,kali或者Backtrack。最近买了一台Centos的VPS,因为便宜,所以VPS不怎么滴,从国内ping延迟大概在300左右,不太适合做网站。而且VPS又付费了一年,就打算把他安装个Metasploit玩玩。
1:首先到官网下载最新版的Metasploit。

http://www.rapid7.com/products/metasploit/download.jsp

2:把防火墙关闭

3:安装ruby

1
yum -y  install ruby

4:根据官方文档执行

1
sudo yum  install xorg-x11-server-Xvfb

5:把下载好的安装包上传到Centos,然后给文件X权限。

1
chmod +x metasploit-latest-linux-installer.run

6:开始安装

1
. /metasploit-latest-linux-installer .run

这里几乎都是下一步下一步的,所以不必担心出什么问题。

X5FDA6573-97B7-4A70-907D-3EBC8555284D

7:安装完成后最主要的是连接到postgresQL。由于学习的参考书是《Metasploit渗透测试指南》,虽然很经典,但是由于mestasploit不断的更新,好多东西都不适用了。连接库书上说:

1
msf > db_connect msf3:7e246e4f@127.0.0.1:7337 /msf3

相信很多人都不知道它的真正含义,经过查阅资料发现其格式如下:
db_connect用户名:口令@服务器地址:端口/数据库名称

所以首先要查看你数据库的名称和密码,在database.yml这个文件里,最好搜索下到底在哪里,因为每个版本都不一样。

可能还要修改端口

1
/opt/metasploit/postgresql/data/postgres .conf中port = 5432

修改完成后 重新启动数据库

1
/etc/init .d/. /metasploit-postgres restart

然后进入

1
msfconsole

连接数据库,查看数据库状态:

1
db_status

另外关于数据库的连接这里有一篇不错的参考文章:http://www.91ri.org/7262.html

数据库在metaspoit中是相当重要的,当做一个大型渗透测试项目的时候,收集到的信息是相当大的,当和你的同伴一起协同作战的时候,你们可能在不同的地方,所以数据共享很重要了!而且Metasploit还可以兼容一些扫描软件,例如NMAP、Nusess、Nexpose等扫描软件,我们可以将扫描结果保存为XML文件,然后交给Metasploit做漏洞利用….

因此在metasploit中使用数据库来完成以上的工作!

问题一:如何安装数据库并且和Metasploit兼容

首先metasploit,默认使用的是postgresql数据库.在BT5或是Kali等专业的渗透系统中,postgresql已经被默认安装。如果使用的不是bt5,而是像ubuntu12.04等Liunx发行版,metasploit也是自己安装的,所以就需要自己安装postgresql数据库啦。

首先我们安装数据库:

apt-get是Ubuntu命令,如果在Centos安装,请自行切换为yum。

1
sudo apt-get  install postgresql-8.4 postgresql-client-8.4

安装好了过后就创建用户密码和数据库:

1
su postgres        #进入数据库
1
createdb nmap      #创建数据库
1
createuser nmap       #创建用户

这儿要求你输入密码,我设置的是namp。输入后确定就ok,然后输入exit退出

接着就是进入msfconsole设置MSF与postgresql数据库相关联

进入了msf shell之后,利用以下命令连接数据库:

1
db_connet nmap:nmap@127.0.0.1 /nmap

然后会看见msf的一些输出,这些是初始数据,第一次关联数据库会有,第二次就没了。

等待输出完成之后,我们再输入命令db_status测试下是否链接好了

如果看到以下的回显,证明数据库已经成功和MSF相关联:

1
postgresql conneted to nmap

问题二:postgres数据库的开启与查看端口
首先查看数据库服务是否开启,在shell输入以下命令:

1
netstat -tnpl |  grep postgres

如果开启,记下端口

如果没有,我们进入/etc/init.d/目录,shell命令:ls | grep postgres,找到metasploit-postgres,shell命令:./metasploit-postgres start,即可开启postgres服务,如果要关闭用stop即可。开启后,记下端口。

问题三:查看postgres数据库的默认密码并连接数据库
用户名和密码放在/opt/metasploit/config/database.yml这个配置文件中,vim打开查看即可。文件的格式如下文所示:

1
2
3
4
5
6
7
8
9
development:
adapter:  "postgresql"
database:  "msf3dev"
username:  "msf3"
password:  "4bfedfc2"
port: 7337
host:  "localhost"
pool: 256
timeout: 5

进入metasploit命令行界面:使用命令db_connect 连接数据库,具体命令:db_connect username:password@localhost:端口号/数据库名 。

针对上文的配置,我们的连接命令就是:

1
db_connect  msf3: 4bfedfc2@127.0.0.1:7337

问题四:提示端口错误,需要修改postgres默认端口

BT5R3上默认安装的postgresql监听端口是7337。如果想改变监听的端口,解决方法如下:

修改

1
/opt/metasploit/postgresql/data/postgres .conf中port = 5432

然后再根据问题二开启postgres数据库即可。

问题五:提示ENCODING错误

首先我们进入数据库:

1
su  –postgres

然后再使用UTF8编码新建数据库:

1
createdb msfbook -E UTF8 -T templat0

最后,敲入

1
db_connect postgres@127.0.0.1 /msfbook

会有一堆创建数据表的语句输出,表明执行无问题。

使用db_status检查,提示正常。

安装完成之后可以在自己的物理机安装Armitage,用Armitage来连接VPS上面的Metasploit。
2BC38E52-DC7D-4F04-9356-63C597938130

 

输入服务器的IP,用户名密码就可以连接了。

最后来一张截图!

D02F29BE-5C52-4BA3-8008-36EAED3D86D3

Logo

华为开发者空间,是为全球开发者打造的专属开发空间,汇聚了华为优质开发资源及工具,致力于让每一位开发者拥有一台云主机,基于华为根生态开发、创新。

更多推荐