How to Metasploit & Armitage with Postgresql

以前作的一個Metasploit & Armitage Hacking的教程,發現啓動Armitage有點麻煩;
我用的方法是cat一下/opt/framework-*/config/database.ymlhtml

production:
adapter: postgresql
database: msf3
username: msf3
password: 82204ae6
host: 127.0.0.1
port: 7175
pool: 75
timeout: 5sql

用這個方式去鏈接postgresql,在國外論壇溜的時候發現有更簡單,更好的啓動方法:
固然是用postgresql,畢竟Metasploit4以後除了postgresql以外的MYySQL,SQLite都是要本身安裝腳本的:)
在有些滲透測試系統上須要轉換ruby的版本,命令以下:ruby

$rvm use 1.9.2post


1.首先要開啓postgresql服務,這個對於不一樣的滲透測試系統是不同的,不過BackTrack3/4/5通常都是默認啓動postgresql服務.
測試

$ps -aux | grep 'postgresql'spa

命令查看服務是否啓動,

若是木有啓動那就:postgresql

$/etc/init.d/postgresql-8.4 starthtm


或者教程

$service framework-postgres startssl

啓動服務.
2.而後開啓msfrpcd服務,默認端口5553

$msfrpcd -f -s -U msf3 -P eccd8310 -t Basic


3.終端輸入

$armitage
#或者
Applications->BackTrack->Exploitation Tools->Network Exploitation Tools->Metasploit Framework->armitage
#真尼瑪長

騷等幾秒就會出現Armitage的UI(取決機器配置)

勾選上ssl,帳號密碼就是msf:test
點connect便可..

原創文章,轉載請註明:轉載自Ark@Dis9Team

相關文章
相關標籤/搜索