以前作的一個Metasploit & Armitage Hacking的教程,發現啓動Armitage有點麻煩;
我用的方法是cat一下/opt/framework-*/config/database.ymlhtml
production:
adapter: postgresql
database: msf3
username: msf3
password: 82204ae6
host: 127.0.0.1
port: 7175
pool: 75
timeout: 5sql
用這個方式去鏈接postgresql,在國外論壇溜的時候發現有更簡單,更好的啓動方法:
固然是用postgresql,畢竟Metasploit4以後除了postgresql以外的MYySQL,SQLite都是要本身安裝腳本的:)
在有些滲透測試系統上須要轉換ruby的版本,命令以下:ruby
$rvm use 1.9.2post
1.首先要開啓postgresql服務,這個對於不一樣的滲透測試系統是不同的,不過BackTrack3/4/5通常都是默認啓動postgresql服務.
用測試
$ps -aux | grep 'postgresql'spa
命令查看服務是否啓動,
若是木有啓動那就:postgresql
$/etc/init.d/postgresql-8.4 starthtm
或者教程
$service framework-postgres startssl
啓動服務.
2.而後開啓msfrpcd服務,默認端口5553
$msfrpcd -f -s -U msf3 -P eccd8310 -t Basic
$armitage
#或者
Applications->BackTrack->Exploitation Tools->Network Exploitation Tools->Metasploit Framework->armitage
#真尼瑪長
騷等幾秒就會出現Armitage的UI(取決機器配置)
勾選上ssl,帳號密碼就是msf:test
點connect便可..
原創文章,轉載請註明:轉載自Ark@Dis9Team