How to Metasploit & Armitage with Postgresql

之前做的一个Metasploit & Armitage Hacking的教程,发现启动Armitage有点麻烦;
我用的方法是cat一下/opt/framework-*/config/database.yml

production:
adapter: postgresql
database: msf3
username: msf3
password: 82204ae6
host: 127.0.0.1
port: 7175
pool: 75
timeout: 5

用这个方式去连接postgresql,在国外论坛溜的时候发现有更简单,更好的启动方法:
当然是用postgresql,毕竟Metasploit4之后除了postgresql之外的MYySQL,SQLite都是要自己安装脚本的:)
在有些渗透测试系统上需要转换ruby的版本,命令如下:

$rvm use 1.9.2


1.首先要开启postgresql服务,这个对于不同的渗透测试系统是不一样的,不过BackTrack3/4/5一般都是默认启动postgresql服务.

$ps -aux | grep 'postgresql'

命令查看服务是否启动,

如果木有启动那就:

$/etc/init.d/postgresql-8.4 start


或者

$service framework-postgres start

启动服务.
2.然后开启msfrpcd服务,默认端口5553

$msfrpcd -f -s -U msf3 -P eccd8310 -t Basic


3.终端输入

$armitage
#或者
Applications->BackTrack->Exploitation Tools->Network Exploitation Tools->Metasploit Framework->armitage
#真尼玛长

骚等几秒就会出现Armitage的UI(取决机器配置)

勾选上ssl,账号密码就是msf:test
点connect即可..

原创文章,转载请注明:转载自Ark@Dis9Team

你可能感兴趣的:(How to Metasploit & Armitage with Postgresql)