KaLi 之 Metasploit 串連 postgresql 資料庫

來源:互聯網
上載者:User

標籤:postgresql   metasploit   

KaLi 串連 postgresql 資料庫

    查看 postgresql 是否啟動,沒有啟動的話,使用 service postgresql start 命令啟動。啟動後查看是否啟動成功,連接埠是 5432,:

650) this.width=650;" src="http://s3.51cto.com/wyfs02/M00/4C/7F/wKioL1Q-kgaSWeZXAAC1T1E06QE255.jpg" title="34.png" alt="wKioL1Q-kgaSWeZXAAC1T1E06QE255.jpg" />

    啟動 metasploit 後,查看 postgresql 的串連狀態,命令是:db_status,如出現如下,證明沒有串連。

650) this.width=650;" src="http://s3.51cto.com/wyfs02/M02/4C/7E/wKiom1Q-lBDz-Z_SAAAwntxn_1I224.jpg" title="56.png" alt="wKiom1Q-lBDz-Z_SAAAwntxn_1I224.jpg" />

    查看 postgresql 的賬戶密碼,地址是:  cat /opt/metasploit/apps/pro/ui/config/database.yml

650) this.width=650;" src="http://s3.51cto.com/wyfs02/M00/4C/7E/wKiom1Q-kqvx4GN9AAFYhWGH7Ok793.jpg" title="12.png" alt="wKiom1Q-kqvx4GN9AAFYhWGH7Ok793.jpg" />

    使用如下方式串連資料庫:

msf > db_connect msf3:[email protected]:5432/msf3

650) this.width=650;" src="http://s3.51cto.com/wyfs02/M02/4C/7F/wKioL1Q-lMXi_lgLAABsCdYVumQ652.jpg" title="67.png" alt="wKioL1Q-lMXi_lgLAABsCdYVumQ652.jpg" />

    執行成功後,查看資料庫的串連狀態,已經串連,:

650) this.width=650;" src="http://s3.51cto.com/wyfs02/M00/4C/7F/wKioL1Q-lQPDCaGBAAAmBF3YF9Q418.jpg" title="78.png" alt="wKioL1Q-lQPDCaGBAAAmBF3YF9Q418.jpg" />


----------OVER--------

本文出自 “Mask_X 部落格” 部落格,請務必保留此出處http://zhpfbk.blog.51cto.com/4757027/1564598

KaLi 之 Metasploit 串連 postgresql 資料庫

相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.