新聞中心
Metasploit是黑客、安全研究人員以及其他企業(yè)安全團隊使用的一款流行的測試工具。它可以用于發(fā)現(xiàn)、測試和利用漏洞。Metasploit常常被用來測試網(wǎng)絡安全,以防止身份盜竊和安全漏洞被攻擊者利用。

成都創(chuàng)新互聯(lián)堅持“要么做到,要么別承諾”的工作理念,服務領域包括:成都網(wǎng)站設計、網(wǎng)站建設、企業(yè)官網(wǎng)、英文網(wǎng)站、手機端網(wǎng)站、網(wǎng)站推廣等服務,滿足客戶于互聯(lián)網(wǎng)時代的亞東網(wǎng)站設計、移動媒體設計的需求,幫助企業(yè)找到有效的互聯(lián)網(wǎng)解決方案。努力成為您成熟可靠的網(wǎng)絡建設合作伙伴!
在使用Metasploit測試網(wǎng)絡安全之前,需要創(chuàng)建一個數(shù)據(jù)庫。下面將詳細介紹如何創(chuàng)建metasploit數(shù)據(jù)庫。
之一步:安裝PostgreSQL
Metasploit需要使用一個數(shù)據(jù)庫管理系統(tǒng)來存儲和管理所有的數(shù)據(jù)。PostgreSQL是一款自由軟件、開源的對象關系型數(shù)據(jù)庫管理系統(tǒng),它是Metasploit最常用的后端數(shù)據(jù)庫。因此,首先需要安裝PostgreSQL。
安裝前,去PostgreSQL的官網(wǎng)下載最新穩(wěn)定版的PostgreSQL安裝包。安裝過程會默認生成一個名為postgres的用戶。
第二步:創(chuàng)建Metasploit數(shù)據(jù)庫
安裝完PostgreSQL之后,接下來就需要創(chuàng)建一個存儲Metasploit數(shù)據(jù)的空間。可以通過以下步驟來完成:
1.打開命令行界面,并使用以下命令切換到postgres用戶:
su – postgres
2.使用以下命令打開PostgreSQL命令行界面:
psql
3.輸入以下命令創(chuàng)建一個名為msf的數(shù)據(jù)庫:
CREATE DATABASE msf;
4.使用以下命令創(chuàng)建一個新的數(shù)據(jù)庫用戶:
CREATE USER msfuser WITH PASSWORD ‘password’;
5.將msf數(shù)據(jù)庫授權(quán)給msfuser用戶:
GRANT ALL PRIVILEGES ON DATABASE msf TO msfuser;
第三步:配置Metasploit
成功創(chuàng)建了數(shù)據(jù)庫后,可以開始配置Metasploit了。
1.進入Metasploit安裝目錄下的config目錄,以管理員身份打開database.yml文件:
sudo nano config/database.yml
2.將以下代碼復制到database.yml文件中,并將msfuser的用戶名和密碼替換為上一步中創(chuàng)建的用戶名和密碼:
production:
adapter: postgresql
database: msf
username: msfuser
password: password
host: localhost
port: 5432
調(diào)試模式: false
3.保存并退出文件。
第四步:運行Metasploit
配置文件完成后,現(xiàn)在可以使用Metasploit測試網(wǎng)絡安全了。
1.在命令行下,切換到Metasploit的安裝目錄:
cd /opt/metasploit/
2.啟動Metasploit控制臺:
./msfconsole
3.輸入以下命令以連接到數(shù)據(jù)庫:
db_connect msfuser:password@localhost/msf
4.輸入以下命令以檢查數(shù)據(jù)庫是否正常工作:
db_status
如果提示“connected to msf database”,則表示數(shù)據(jù)庫已經(jīng)成功連接。
創(chuàng)建Metasploit數(shù)據(jù)庫需要安裝和配置PostgreSQL,然后創(chuàng)建一個新的數(shù)據(jù)庫和用戶,最后進行配置。成功配置Metasploit之后,就可以用它來測試網(wǎng)絡安全,以保護企業(yè)免受攻擊。
相關問題拓展閱讀:
- Metasploit滲透測試魔鬼訓練營的作品目錄
Metasploit滲透測試魔鬼訓練營的作品目錄
前言 致謝 第1章 魔鬼訓練營——初識Metasploit1 1.1 什么是滲透測試1 1.1.1 滲透測試的起源與定義1 1.1.2 滲透測試的分類2 1.1.3 滲透測試方法與流程4 1.1.4 滲透測試過程環(huán)節(jié)5 1.2 漏洞分析與利用6 1.2.1 安全漏洞生命周期7 1.2.2 安全漏洞披露方式8 1.2.3 安全漏洞公共資源庫9 1.3 滲透測試神器Metasploit11 1.3.1 誕生與發(fā)展殲州前11 1.3.2 滲透測試框架軟件16 1.3.3 漏洞研究與滲透代碼開發(fā)平臺18 1.3.4 安全技術(shù)集成開發(fā)與應用環(huán)境19 1.4 Metasploit結(jié)構(gòu)剖析20 1.4.1 Metasploit體系框架21 跡襪1.4.2 輔助模塊23 1.4.3 滲透攻擊模塊23 1.4.4 攻擊載荷模塊25 1.4.5 空指令模塊26 1.4.6 編碼器模塊26 1.4.7 后滲透攻擊模塊27 1.5 安裝Metasploit軟件28 1.5.1 在Back Track上使用和更新Metasploit29 1.5.2 在Windows操作系統(tǒng)上安裝Metasploit29 1.5.3 在Linux操作系統(tǒng)上安裝Metasploit30 1.6 了解Metasploit的使用接口31 1.6.1 msfgui圖形化界面工具32 1.6.2 msfconsole控制臺終端34 1.6.3 msfcli命令行程序36 1.7 小結(jié)38 1.8 魔鬼訓練營實踐作業(yè)39 第2章 賽寧VS.定V——滲透測試實驗環(huán)境40 2.1 定V公司的網(wǎng)絡環(huán)境拓撲41 2.1.1 滲氏清透測試實驗環(huán)境拓撲結(jié)構(gòu)42 2.1.2 攻擊機環(huán)境44 2.1.3 靶機環(huán)境45 2.1.4 分析環(huán)境50 2.2 滲透測試實驗環(huán)境的搭建55 2.2.1 虛擬環(huán)境部署56 2.2.2 網(wǎng)絡環(huán)境配置56 2.2.3 虛擬機鏡像配置57 2.3 小結(jié)63 2.4 魔鬼訓練營實踐作業(yè)64 第3章 揭開“戰(zhàn)爭迷霧”——情報搜集技術(shù)65 3.1 外圍信息搜集65 3.1.1 通過DNS和IP地址挖掘目標網(wǎng)絡信息66 3.1.2 通過搜索引擎進行信息搜集72 3.1.3 對定V公司網(wǎng)絡進行外圍信息搜集79 3.2 主機探測與端口掃描80 3.2.1 活躍主機掃描80 3.2.2 操作系統(tǒng)辨識85 3.2.3 端口掃描與服務類型探測86 3.2.4 Back Track 5的Autoscan功能90 3.2.5 探測掃描結(jié)果分析91 3.3 服務掃描與查點92 3.3.1 常見的網(wǎng)絡服務掃描93 3.3.2 口令猜測與嗅探96 3.4 網(wǎng)絡漏洞掃描98 3.4.1 漏洞掃描原理與漏洞掃描器98 3.4.2 OpenVAS漏洞掃描器99 3.4.3 查找特定服務漏洞108 3.4.4 漏洞掃描結(jié)果分析109 3.5 滲透測試信息數(shù)據(jù)庫與共享110 3.5.1 使用滲透測試信息數(shù)據(jù)庫的優(yōu)勢111 3.5.2 Metasploit的數(shù)據(jù)庫支持111 3.5.3 在Metasploit中使用PostgreSQL111 3.5.4 Nmap與滲透測試數(shù)據(jù)庫113 3.5.5 OpenVAS與滲透測試數(shù)據(jù)庫113 3.5.6 共享你的滲透測試信息數(shù)據(jù)庫114 3.6 小結(jié)117 3.7 魔鬼訓練營實踐作業(yè)118 第4章 突破定V門戶——Web應用滲透技術(shù)119 4.1 Web應用滲透技術(shù)基礎知識119 4.1.1 為什么進行Web應用滲透攻擊120 4.1.2 Web應用攻擊的發(fā)展趨勢121 4.1.3 OWASP Web漏洞TOP.1.4 近期Web應用攻擊典型案例126 4.1.5 基于Metasploit框架的Web應用滲透技術(shù)128 4.2 Web應用漏洞掃描探測130 4.2.1 開源Web應用漏洞掃描工具131 4.2.2 掃描神器W3AF133 4.2.3 SQL注入漏洞探測135 4.2.4 XSS漏洞探測144 4.2.5 Web應用程序漏洞探測145 4.3 Web應用程序滲透測試147 4.3.1 SQL注入實例分析147 4.3.2 跨站攻擊實例分析158 4.3.3 命令注入實例分析166 4.3.4 文件包含和文件上傳漏洞174 4.4 小結(jié)180 4.5 魔鬼訓練營實踐作業(yè)180 第5章 定V門大敞,哥要進內(nèi)網(wǎng)——網(wǎng)絡服務滲透攻擊182 5.1 內(nèi)存攻防技術(shù)182 5.1.1 緩沖區(qū)溢出漏洞機理183 5.1.2 棧溢出利用原理184 5.1.3 堆溢出利用原理186 5.1.4 緩沖區(qū)溢出利用的限制條件188 5.1.5 攻防兩端的對抗博弈188 5.2 網(wǎng)絡服務滲透攻擊面190 5.2.1 針對Windows系統(tǒng)自帶的網(wǎng)絡服務滲透攻擊191 5.2.2 針對Windows操作系統(tǒng)上微軟網(wǎng)絡服務的滲透攻擊193 5.2.3 針對Windows操作系統(tǒng)上第三方網(wǎng)絡服務的滲透攻擊194 5.2.4 針對工業(yè)控制系統(tǒng)服務軟件的滲透攻擊194 5.3 Windows服務滲透攻擊實戰(zhàn)案例——MS08-067安全漏洞196 5.3.1 威名遠揚的超級大漏洞MS.3.2 MS08-067漏洞滲透攻擊原理及過程197 5.3.3 MS08-067漏洞滲透攻擊模塊源代碼解析200 5.3.4 MS08-067安全漏洞機理分析205 5.4 第三方網(wǎng)絡服務滲透攻擊實戰(zhàn)案例——Oracle數(shù)據(jù)庫211 5.4.1 Oracle數(shù)據(jù)庫的“蟻穴”212 5.4.2 Oracle滲透利用模塊源代碼解析212 5.4.3 Oracle漏洞滲透攻擊過程214 5.4.4 Oracle安全漏洞利用機理220 5.5 工業(yè)控制系統(tǒng)服務滲透攻擊實戰(zhàn)案例——亞控科技KingView222 5.5.1 中國廠商SCADA軟件遭國外黑客盯梢222 5.5.2 KingView 6.53 HistorySvr滲透攻擊代碼解析224 5.5.3 KingView 6.53漏洞滲透攻擊測試過程225 5.5.4 KingView堆溢出安全漏洞原理分析228 5.6 Linux系統(tǒng)服務滲透攻擊實戰(zhàn)案例——Samba安全漏洞232 5.6.1 Linux與Windows之間的差異232 5.6.2 Linux系統(tǒng)服務滲透攻擊原理233 5.6.3 Samba安全漏洞描述與攻擊模塊解析234 5.6.4 Samba滲透攻擊過程235 5.6.5 Samba安全漏洞原理分析241 5.7 小結(jié)244 5.8 魔鬼訓練營實踐作業(yè)244 第6章 定V網(wǎng)絡主宰者——客戶端滲透攻擊246 6.1 客戶端滲透攻擊基礎知識246 6.1.1 客戶端滲透攻擊的特點247 6.1.2 客戶端滲透攻擊的發(fā)展和趨勢247 6.1.3 安全防護機制248 6.2 針對瀏覽器的滲透攻擊249 6.2.1 瀏覽器滲透攻擊面250 6.2.2 堆噴射利用方式250 6.2.3 MSF中自動化瀏覽器攻擊251 6.3 瀏覽器滲透攻擊實例——MS11-050安全漏洞254 6.3.1 MS11-050漏洞滲透攻擊過程254 6.3.2 MS11-050漏洞滲透攻擊源碼解析與機理分析256 6.4 第三方插件滲透攻擊實戰(zhàn)案例——再探亞控科技KingView261 6.4.1 移植KingView滲透攻擊代碼261 6.4.2 KingView滲透攻擊過程264 6.4.3 KingView安全漏洞機理分析265 6.5 針對應用軟件的滲透攻擊269 6.5.1 應用軟件滲透攻擊機理269 6.5.2 內(nèi)存攻擊技術(shù)ROP的實現(xiàn)270 6.5.3 MSF中的自動化fileformat攻擊276 6.6 針對Office軟件的滲透攻擊實例——MS10-087安全漏洞276 6.6.1 MS10-087滲透測試過程277 6.6.2 MS10-087漏洞滲透攻擊模塊源代碼解析278 6.6.3 MS10-087漏洞原理分析279 6.6.4 MS10-087漏洞利用原理282 6.6.5 文件格式分析284 6.7 Adobe閱讀器滲透攻擊實戰(zhàn)案例——加急的項目進展報告286 6.7.1 Adobe滲透測試過程287 6.7.2 Adobe滲透攻擊模塊解析與機理分析289 6.7.3 Adobe漏洞利用原理293 6.8 小結(jié)298 6.9 魔鬼訓練營實踐作業(yè)299 第7章 甜言蜜語背后的危險——社會工程學300 7.1 社會工程學的前世今生300 7.1.1 什么是社會工程學攻擊301 7.1.2 社會工程學攻擊的基本形式301 7.1.3 社交網(wǎng)站社會工程學攻擊案例302 7.2 社會工程學技術(shù)框架303 7.2.1 信息搜集303 7.2.2 誘導306 7.2.3 托辭308 7.2.4 心理影響309 7.3 社會工程學攻擊案例——偽裝木馬311 7.3.1 偽裝木馬的主要方法與傳播途徑312 7.3.2 偽裝木馬社會工程學攻擊策劃313 7.3.3 木馬程序的制作314 7.3.4 偽裝木馬的“免殺”處理319 7.3.5 偽裝木馬社會工程學的實施過程323 7.3.6 偽裝木馬社會工程學攻擊案例總結(jié)325 7.4 針對性社會工程學攻擊案例——網(wǎng)站釣魚325 7.4.1 社會工程學攻擊工具包SET325 7.4.2 網(wǎng)站釣魚社會工程學攻擊策劃325 7.4.3 釣魚網(wǎng)站的制作326 7.4.4 網(wǎng)站釣魚社會工程學的實施過程330 7.4.5 網(wǎng)站釣魚社會工程學攻擊案例總結(jié)331 7.5 針對性社會工程學攻擊案例——郵件釣魚331 7.5.1 郵件釣魚社會工程學攻擊策劃331 7.5.2 使用SET工具集完成郵件釣魚332 7.5.3 針對性郵件釣魚社會工程學攻擊案例總結(jié)338 7.6 U盤社會工程學攻擊案例——Hacksaw攻擊338 7.6.1 U盤社會工程學攻擊策劃339 7.6.2 U盤攻擊原理340 7.6.3 制作Hacksaw U盤341 7.6.4 U盤社會工程學攻擊的實施過程345 7.6.5 U盤攻擊社會工程學攻擊案例總結(jié)345 7.7 小結(jié)346 7.8 魔鬼訓練營實踐作業(yè)346 第8章 刀無形、劍無影——移動環(huán)境滲透測試348 8.1 移動的Metasploit滲透測試平臺348 8.1.1 什么是BYOD348 8.1.2 下載安裝Metasploit349 8.1.3 在iPad上手動安裝Metasploit350 8.2 無線網(wǎng)絡滲透測試技巧351 8.2.1 無線網(wǎng)絡口令破解351 8.2.2 破解無線AP的管理密碼355 8.2.3 無線AP漏洞利用滲透攻擊360 8.3 無線網(wǎng)絡客戶端攻擊案例——上網(wǎng)筆記本電腦364 8.3.1 配置假冒AP364 8.3.2 加載karma.rc資源文件367 8.3.3 移動上網(wǎng)筆記本滲透攻擊實施過程369 8.3.4 移動上網(wǎng)筆記本滲透攻擊案例總結(jié)371 8.4 移動環(huán)境滲透攻擊案例——智能手機371 8.4.1 BYOD設備的特點372 8.4.2 蘋果iOS設備滲透攻擊372 8.4.3 Android智能手機的滲透攻擊377 8.4.4 Android平臺Metasploit滲透攻擊模塊的移植385 8.5 小結(jié)391 8.6 魔鬼訓練營實踐作業(yè)391 第9章 俘獲定V之心——強大的Meterpreter393 9.1 再探Metasploit攻擊載荷模塊393 9.1.1 典型的攻擊載荷模塊394 9.1.2 如何使用攻擊載荷模塊395 9.1.3 meterpreter的技術(shù)優(yōu)勢398 9.2 Meterpreter命令詳解400 9.2.1 基本命令401 9.2.2 文件系統(tǒng)命令402 9.2.3 網(wǎng)絡命令404 9.2.4 系統(tǒng)命令406 9.3 后滲透攻擊模塊408 9.3.1 為什么引入后滲透攻擊模塊408 9.3.2 各操作系統(tǒng)平臺分布情況409 9.3.3 后滲透攻擊模塊的使用方法409 9.4 Meterpreter在定V滲透測試中的應用411 9.4.1 植入后門實施遠程控制411 9.4.2 權(quán)限提升414 9.4.3 信息竊取417 9.4.4 口令攫取和利用419 9.4.5 內(nèi)網(wǎng)拓展424 9.4.6 掩蹤滅跡430 9.5 小結(jié)431 9.6 魔鬼訓練營實踐作業(yè)432 第10章 群狼出山——黑客奪旗競賽實戰(zhàn).1 黑客奪旗競賽的由來.2 讓我們來玩玩“地下產(chǎn)業(yè)鏈”.2.1 “洗錢”的競賽場景分析.2.2 “洗錢”規(guī)則.2.3 競賽準備與任務分工.3 CTF競賽現(xiàn)場.3.1 解題“打黑錢”.3.2 GameBox掃描與漏洞分析.3.3 滲透Web應用服務.3.4 滲透二進制服務程序.3.5 瘋狂“洗錢”.3.6 力不從心的防御.4 CTF競賽結(jié)果.5 魔鬼訓練營大結(jié)局.6 魔鬼訓練營實踐作業(yè)461 附錄A 如何撰寫滲透測試報告462 附錄B 參考與進一步閱讀468
創(chuàng)建metasploit數(shù)據(jù)庫的介紹就聊到這里吧,感謝你花時間閱讀本站內(nèi)容,更多關于創(chuàng)建metasploit數(shù)據(jù)庫,如何創(chuàng)建Metasploit數(shù)據(jù)庫?,Metasploit滲透測試魔鬼訓練營的作品目錄的信息別忘了在本站進行查找喔。
成都服務器租用選創(chuàng)新互聯(lián),先試用再開通。
創(chuàng)新互聯(lián)(www.cdcxhl.com)提供簡單好用,價格厚道的香港/美國云服務器和獨立服務器。物理服務器托管租用:四川成都、綿陽、重慶、貴陽機房服務器托管租用。
文章標題:如何創(chuàng)建Metasploit數(shù)據(jù)庫? (創(chuàng)建metasploit數(shù)據(jù)庫)
網(wǎng)頁鏈接:http://fisionsoft.com.cn/article/cddggeg.html


咨詢
建站咨詢
