新聞中心
Metasploit是黑客、安全研究人員以及其他企業(yè)安全團(tuán)隊(duì)使用的一款流行的測試工具。它可以用于發(fā)現(xiàn)、測試和利用漏洞。Metasploit常常被用來測試網(wǎng)絡(luò)安全,以防止身份盜竊和安全漏洞被攻擊者利用。

成都創(chuàng)新互聯(lián)堅(jiān)持“要么做到,要么別承諾”的工作理念,服務(wù)領(lǐng)域包括:成都網(wǎng)站設(shè)計、網(wǎng)站建設(shè)、企業(yè)官網(wǎng)、英文網(wǎng)站、手機(jī)端網(wǎng)站、網(wǎng)站推廣等服務(wù),滿足客戶于互聯(lián)網(wǎng)時代的亞東網(wǎng)站設(shè)計、移動媒體設(shè)計的需求,幫助企業(yè)找到有效的互聯(lián)網(wǎng)解決方案。努力成為您成熟可靠的網(wǎng)絡(luò)建設(shè)合作伙伴!
在使用Metasploit測試網(wǎng)絡(luò)安全之前,需要創(chuàng)建一個數(shù)據(jù)庫。下面將詳細(xì)介紹如何創(chuàng)建metasploit數(shù)據(jù)庫。
之一步:安裝PostgreSQL
Metasploit需要使用一個數(shù)據(jù)庫管理系統(tǒng)來存儲和管理所有的數(shù)據(jù)。PostgreSQL是一款自由軟件、開源的對象關(guān)系型數(shù)據(jù)庫管理系統(tǒng),它是Metasploit最常用的后端數(shù)據(jù)庫。因此,首先需要安裝PostgreSQL。
安裝前,去PostgreSQL的官網(wǎng)下載最新穩(wěn)定版的PostgreSQL安裝包。安裝過程會默認(rèn)生成一個名為postgres的用戶。
第二步:創(chuàng)建Metasploit數(shù)據(jù)庫
安裝完P(guān)ostgreSQL之后,接下來就需要創(chuàng)建一個存儲Metasploit數(shù)據(jù)的空間??梢酝ㄟ^以下步驟來完成:
1.打開命令行界面,并使用以下命令切換到postgres用戶:
su – postgres
2.使用以下命令打開PostgreSQL命令行界面:
psql
3.輸入以下命令創(chuàng)建一個名為msf的數(shù)據(jù)庫:
CREATE DATABASE msf;
4.使用以下命令創(chuàng)建一個新的數(shù)據(jù)庫用戶:
CREATE USER msfuser WITH PASSWORD ‘password’;
5.將msf數(shù)據(jù)庫授權(quán)給msfuser用戶:
GRANT ALL PRIVILEGES ON DATABASE msf TO msfuser;
第三步:配置Metasploit
成功創(chuàng)建了數(shù)據(jù)庫后,可以開始配置Metasploit了。
1.進(jìn)入Metasploit安裝目錄下的config目錄,以管理員身份打開database.yml文件:
sudo nano config/database.yml
2.將以下代碼復(fù)制到database.yml文件中,并將msfuser的用戶名和密碼替換為上一步中創(chuàng)建的用戶名和密碼:
production:
adapter: postgresql
database: msf
username: msfuser
password: password
host: localhost
port: 5432
調(diào)試模式: false
3.保存并退出文件。
第四步:運(yùn)行Metasploit
配置文件完成后,現(xiàn)在可以使用Metasploit測試網(wǎng)絡(luò)安全了。
1.在命令行下,切換到Metasploit的安裝目錄:
cd /opt/metasploit/
2.啟動Metasploit控制臺:
./msfconsole
3.輸入以下命令以連接到數(shù)據(jù)庫:
db_connect msfuser:password@localhost/msf
4.輸入以下命令以檢查數(shù)據(jù)庫是否正常工作:
db_status
如果提示“connected to msf database”,則表示數(shù)據(jù)庫已經(jīng)成功連接。
創(chuàng)建Metasploit數(shù)據(jù)庫需要安裝和配置PostgreSQL,然后創(chuàng)建一個新的數(shù)據(jù)庫和用戶,最后進(jìn)行配置。成功配置Metasploit之后,就可以用它來測試網(wǎng)絡(luò)安全,以保護(hù)企業(yè)免受攻擊。
相關(guān)問題拓展閱讀:
- Metasploit滲透測試魔鬼訓(xùn)練營的作品目錄
Metasploit滲透測試魔鬼訓(xùn)練營的作品目錄
前言 致謝 第1章 魔鬼訓(xùn)練營——初識Metasploit1 1.1 什么是滲透測試1 1.1.1 滲透測試的起源與定義1 1.1.2 滲透測試的分類2 1.1.3 滲透測試方法與流程4 1.1.4 滲透測試過程環(huán)節(jié)5 1.2 漏洞分析與利用6 1.2.1 安全漏洞生命周期7 1.2.2 安全漏洞披露方式8 1.2.3 安全漏洞公共資源庫9 1.3 滲透測試神器Metasploit11 1.3.1 誕生與發(fā)展殲州前11 1.3.2 滲透測試框架軟件16 1.3.3 漏洞研究與滲透代碼開發(fā)平臺18 1.3.4 安全技術(shù)集成開發(fā)與應(yīng)用環(huán)境19 1.4 Metasploit結(jié)構(gòu)剖析20 1.4.1 Metasploit體系框架21 跡襪1.4.2 輔助模塊23 1.4.3 滲透攻擊模塊23 1.4.4 攻擊載荷模塊25 1.4.5 空指令模塊26 1.4.6 編碼器模塊26 1.4.7 后滲透攻擊模塊27 1.5 安裝Metasploit軟件28 1.5.1 在Back Track上使用和更新Metasploit29 1.5.2 在Windows操作系統(tǒng)上安裝Metasploit29 1.5.3 在Linux操作系統(tǒng)上安裝Metasploit30 1.6 了解Metasploit的使用接口31 1.6.1 msfgui圖形化界面工具32 1.6.2 msfconsole控制臺終端34 1.6.3 msfcli命令行程序36 1.7 小結(jié)38 1.8 魔鬼訓(xùn)練營實(shí)踐作業(yè)39 第2章 賽寧VS.定V——滲透測試實(shí)驗(yàn)環(huán)境40 2.1 定V公司的網(wǎng)絡(luò)環(huán)境拓?fù)?1 2.1.1 滲氏清透測試實(shí)驗(yàn)環(huán)境拓?fù)浣Y(jié)構(gòu)42 2.1.2 攻擊機(jī)環(huán)境44 2.1.3 靶機(jī)環(huán)境45 2.1.4 分析環(huán)境50 2.2 滲透測試實(shí)驗(yàn)環(huán)境的搭建55 2.2.1 虛擬環(huán)境部署56 2.2.2 網(wǎng)絡(luò)環(huán)境配置56 2.2.3 虛擬機(jī)鏡像配置57 2.3 小結(jié)63 2.4 魔鬼訓(xùn)練營實(shí)踐作業(yè)64 第3章 揭開“戰(zhàn)爭迷霧”——情報搜集技術(shù)65 3.1 外圍信息搜集65 3.1.1 通過DNS和IP地址挖掘目標(biāo)網(wǎng)絡(luò)信息66 3.1.2 通過搜索引擎進(jìn)行信息搜集72 3.1.3 對定V公司網(wǎng)絡(luò)進(jìn)行外圍信息搜集79 3.2 主機(jī)探測與端口掃描80 3.2.1 活躍主機(jī)掃描80 3.2.2 操作系統(tǒng)辨識85 3.2.3 端口掃描與服務(wù)類型探測86 3.2.4 Back Track 5的Autoscan功能90 3.2.5 探測掃描結(jié)果分析91 3.3 服務(wù)掃描與查點(diǎn)92 3.3.1 常見的網(wǎng)絡(luò)服務(wù)掃描93 3.3.2 口令猜測與嗅探96 3.4 網(wǎng)絡(luò)漏洞掃描98 3.4.1 漏洞掃描原理與漏洞掃描器98 3.4.2 OpenVAS漏洞掃描器99 3.4.3 查找特定服務(wù)漏洞108 3.4.4 漏洞掃描結(jié)果分析109 3.5 滲透測試信息數(shù)據(jù)庫與共享110 3.5.1 使用滲透測試信息數(shù)據(jù)庫的優(yōu)勢111 3.5.2 Metasploit的數(shù)據(jù)庫支持111 3.5.3 在Metasploit中使用PostgreSQL111 3.5.4 Nmap與滲透測試數(shù)據(jù)庫113 3.5.5 OpenVAS與滲透測試數(shù)據(jù)庫113 3.5.6 共享你的滲透測試信息數(shù)據(jù)庫114 3.6 小結(jié)117 3.7 魔鬼訓(xùn)練營實(shí)踐作業(yè)118 第4章 突破定V門戶——Web應(yīng)用滲透技術(shù)119 4.1 Web應(yīng)用滲透技術(shù)基礎(chǔ)知識119 4.1.1 為什么進(jìn)行Web應(yīng)用滲透攻擊120 4.1.2 Web應(yīng)用攻擊的發(fā)展趨勢121 4.1.3 OWASP Web漏洞TOP.1.4 近期Web應(yīng)用攻擊典型案例126 4.1.5 基于Metasploit框架的Web應(yīng)用滲透技術(shù)128 4.2 Web應(yīng)用漏洞掃描探測130 4.2.1 開源Web應(yīng)用漏洞掃描工具131 4.2.2 掃描神器W3AF133 4.2.3 SQL注入漏洞探測135 4.2.4 XSS漏洞探測144 4.2.5 Web應(yīng)用程序漏洞探測145 4.3 Web應(yīng)用程序滲透測試147 4.3.1 SQL注入實(shí)例分析147 4.3.2 跨站攻擊實(shí)例分析158 4.3.3 命令注入實(shí)例分析166 4.3.4 文件包含和文件上傳漏洞174 4.4 小結(jié)180 4.5 魔鬼訓(xùn)練營實(shí)踐作業(yè)180 第5章 定V門大敞,哥要進(jìn)內(nèi)網(wǎng)——網(wǎng)絡(luò)服務(wù)滲透攻擊182 5.1 內(nèi)存攻防技術(shù)182 5.1.1 緩沖區(qū)溢出漏洞機(jī)理183 5.1.2 棧溢出利用原理184 5.1.3 堆溢出利用原理186 5.1.4 緩沖區(qū)溢出利用的限制條件188 5.1.5 攻防兩端的對抗博弈188 5.2 網(wǎng)絡(luò)服務(wù)滲透攻擊面190 5.2.1 針對Windows系統(tǒng)自帶的網(wǎng)絡(luò)服務(wù)滲透攻擊191 5.2.2 針對Windows操作系統(tǒng)上微軟網(wǎng)絡(luò)服務(wù)的滲透攻擊193 5.2.3 針對Windows操作系統(tǒng)上第三方網(wǎng)絡(luò)服務(wù)的滲透攻擊194 5.2.4 針對工業(yè)控制系統(tǒng)服務(wù)軟件的滲透攻擊194 5.3 Windows服務(wù)滲透攻擊實(shí)戰(zhàn)案例——MS08-067安全漏洞196 5.3.1 威名遠(yuǎn)揚(yáng)的超級大漏洞MS.3.2 MS08-067漏洞滲透攻擊原理及過程197 5.3.3 MS08-067漏洞滲透攻擊模塊源代碼解析200 5.3.4 MS08-067安全漏洞機(jī)理分析205 5.4 第三方網(wǎng)絡(luò)服務(wù)滲透攻擊實(shí)戰(zhàn)案例——Oracle數(shù)據(jù)庫211 5.4.1 Oracle數(shù)據(jù)庫的“蟻穴”212 5.4.2 Oracle滲透利用模塊源代碼解析212 5.4.3 Oracle漏洞滲透攻擊過程214 5.4.4 Oracle安全漏洞利用機(jī)理220 5.5 工業(yè)控制系統(tǒng)服務(wù)滲透攻擊實(shí)戰(zhàn)案例——亞控科技KingView222 5.5.1 中國廠商SCADA軟件遭國外黑客盯梢222 5.5.2 KingView 6.53 HistorySvr滲透攻擊代碼解析224 5.5.3 KingView 6.53漏洞滲透攻擊測試過程225 5.5.4 KingView堆溢出安全漏洞原理分析228 5.6 Linux系統(tǒng)服務(wù)滲透攻擊實(shí)戰(zhàn)案例——Samba安全漏洞232 5.6.1 Linux與Windows之間的差異232 5.6.2 Linux系統(tǒng)服務(wù)滲透攻擊原理233 5.6.3 Samba安全漏洞描述與攻擊模塊解析234 5.6.4 Samba滲透攻擊過程235 5.6.5 Samba安全漏洞原理分析241 5.7 小結(jié)244 5.8 魔鬼訓(xùn)練營實(shí)踐作業(yè)244 第6章 定V網(wǎng)絡(luò)主宰者——客戶端滲透攻擊246 6.1 客戶端滲透攻擊基礎(chǔ)知識246 6.1.1 客戶端滲透攻擊的特點(diǎn)247 6.1.2 客戶端滲透攻擊的發(fā)展和趨勢247 6.1.3 安全防護(hù)機(jī)制248 6.2 針對瀏覽器的滲透攻擊249 6.2.1 瀏覽器滲透攻擊面250 6.2.2 堆噴射利用方式250 6.2.3 MSF中自動化瀏覽器攻擊251 6.3 瀏覽器滲透攻擊實(shí)例——MS11-050安全漏洞254 6.3.1 MS11-050漏洞滲透攻擊過程254 6.3.2 MS11-050漏洞滲透攻擊源碼解析與機(jī)理分析256 6.4 第三方插件滲透攻擊實(shí)戰(zhàn)案例——再探亞控科技KingView261 6.4.1 移植KingView滲透攻擊代碼261 6.4.2 KingView滲透攻擊過程264 6.4.3 KingView安全漏洞機(jī)理分析265 6.5 針對應(yīng)用軟件的滲透攻擊269 6.5.1 應(yīng)用軟件滲透攻擊機(jī)理269 6.5.2 內(nèi)存攻擊技術(shù)ROP的實(shí)現(xiàn)270 6.5.3 MSF中的自動化fileformat攻擊276 6.6 針對Office軟件的滲透攻擊實(shí)例——MS10-087安全漏洞276 6.6.1 MS10-087滲透測試過程277 6.6.2 MS10-087漏洞滲透攻擊模塊源代碼解析278 6.6.3 MS10-087漏洞原理分析279 6.6.4 MS10-087漏洞利用原理282 6.6.5 文件格式分析284 6.7 Adobe閱讀器滲透攻擊實(shí)戰(zhàn)案例——加急的項(xiàng)目進(jìn)展報告286 6.7.1 Adobe滲透測試過程287 6.7.2 Adobe滲透攻擊模塊解析與機(jī)理分析289 6.7.3 Adobe漏洞利用原理293 6.8 小結(jié)298 6.9 魔鬼訓(xùn)練營實(shí)踐作業(yè)299 第7章 甜言蜜語背后的危險——社會工程學(xué)300 7.1 社會工程學(xué)的前世今生300 7.1.1 什么是社會工程學(xué)攻擊301 7.1.2 社會工程學(xué)攻擊的基本形式301 7.1.3 社交網(wǎng)站社會工程學(xué)攻擊案例302 7.2 社會工程學(xué)技術(shù)框架303 7.2.1 信息搜集303 7.2.2 誘導(dǎo)306 7.2.3 托辭308 7.2.4 心理影響309 7.3 社會工程學(xué)攻擊案例——偽裝木馬311 7.3.1 偽裝木馬的主要方法與傳播途徑312 7.3.2 偽裝木馬社會工程學(xué)攻擊策劃313 7.3.3 木馬程序的制作314 7.3.4 偽裝木馬的“免殺”處理319 7.3.5 偽裝木馬社會工程學(xué)的實(shí)施過程323 7.3.6 偽裝木馬社會工程學(xué)攻擊案例總結(jié)325 7.4 針對性社會工程學(xué)攻擊案例——網(wǎng)站釣魚325 7.4.1 社會工程學(xué)攻擊工具包SET325 7.4.2 網(wǎng)站釣魚社會工程學(xué)攻擊策劃325 7.4.3 釣魚網(wǎng)站的制作326 7.4.4 網(wǎng)站釣魚社會工程學(xué)的實(shí)施過程330 7.4.5 網(wǎng)站釣魚社會工程學(xué)攻擊案例總結(jié)331 7.5 針對性社會工程學(xué)攻擊案例——郵件釣魚331 7.5.1 郵件釣魚社會工程學(xué)攻擊策劃331 7.5.2 使用SET工具集完成郵件釣魚332 7.5.3 針對性郵件釣魚社會工程學(xué)攻擊案例總結(jié)338 7.6 U盤社會工程學(xué)攻擊案例——Hacksaw攻擊338 7.6.1 U盤社會工程學(xué)攻擊策劃339 7.6.2 U盤攻擊原理340 7.6.3 制作Hacksaw U盤341 7.6.4 U盤社會工程學(xué)攻擊的實(shí)施過程345 7.6.5 U盤攻擊社會工程學(xué)攻擊案例總結(jié)345 7.7 小結(jié)346 7.8 魔鬼訓(xùn)練營實(shí)踐作業(yè)346 第8章 刀無形、劍無影——移動環(huán)境滲透測試348 8.1 移動的Metasploit滲透測試平臺348 8.1.1 什么是BYOD348 8.1.2 下載安裝Metasploit349 8.1.3 在iPad上手動安裝Metasploit350 8.2 無線網(wǎng)絡(luò)滲透測試技巧351 8.2.1 無線網(wǎng)絡(luò)口令破解351 8.2.2 破解無線AP的管理密碼355 8.2.3 無線AP漏洞利用滲透攻擊360 8.3 無線網(wǎng)絡(luò)客戶端攻擊案例——上網(wǎng)筆記本電腦364 8.3.1 配置假冒AP364 8.3.2 加載karma.rc資源文件367 8.3.3 移動上網(wǎng)筆記本滲透攻擊實(shí)施過程369 8.3.4 移動上網(wǎng)筆記本滲透攻擊案例總結(jié)371 8.4 移動環(huán)境滲透攻擊案例——智能手機(jī)371 8.4.1 BYOD設(shè)備的特點(diǎn)372 8.4.2 蘋果iOS設(shè)備滲透攻擊372 8.4.3 Android智能手機(jī)的滲透攻擊377 8.4.4 Android平臺Metasploit滲透攻擊模塊的移植385 8.5 小結(jié)391 8.6 魔鬼訓(xùn)練營實(shí)踐作業(yè)391 第9章 俘獲定V之心——強(qiáng)大的Meterpreter393 9.1 再探Metasploit攻擊載荷模塊393 9.1.1 典型的攻擊載荷模塊394 9.1.2 如何使用攻擊載荷模塊395 9.1.3 meterpreter的技術(shù)優(yōu)勢398 9.2 Meterpreter命令詳解400 9.2.1 基本命令401 9.2.2 文件系統(tǒng)命令402 9.2.3 網(wǎng)絡(luò)命令404 9.2.4 系統(tǒng)命令406 9.3 后滲透攻擊模塊408 9.3.1 為什么引入后滲透攻擊模塊408 9.3.2 各操作系統(tǒng)平臺分布情況409 9.3.3 后滲透攻擊模塊的使用方法409 9.4 Meterpreter在定V滲透測試中的應(yīng)用411 9.4.1 植入后門實(shí)施遠(yuǎn)程控制411 9.4.2 權(quán)限提升414 9.4.3 信息竊取417 9.4.4 口令攫取和利用419 9.4.5 內(nèi)網(wǎng)拓展424 9.4.6 掩蹤滅跡430 9.5 小結(jié)431 9.6 魔鬼訓(xùn)練營實(shí)踐作業(yè)432 第10章 群狼出山——黑客奪旗競賽實(shí)戰(zhàn).1 黑客奪旗競賽的由來.2 讓我們來玩玩“地下產(chǎn)業(yè)鏈”.2.1 “洗錢”的競賽場景分析.2.2 “洗錢”規(guī)則.2.3 競賽準(zhǔn)備與任務(wù)分工.3 CTF競賽現(xiàn)場.3.1 解題“打黑錢”.3.2 GameBox掃描與漏洞分析.3.3 滲透Web應(yīng)用服務(wù).3.4 滲透二進(jìn)制服務(wù)程序.3.5 瘋狂“洗錢”.3.6 力不從心的防御.4 CTF競賽結(jié)果.5 魔鬼訓(xùn)練營大結(jié)局.6 魔鬼訓(xùn)練營實(shí)踐作業(yè)461 附錄A 如何撰寫滲透測試報告462 附錄B 參考與進(jìn)一步閱讀468
創(chuàng)建metasploit數(shù)據(jù)庫的介紹就聊到這里吧,感謝你花時間閱讀本站內(nèi)容,更多關(guān)于創(chuàng)建metasploit數(shù)據(jù)庫,如何創(chuàng)建Metasploit數(shù)據(jù)庫?,Metasploit滲透測試魔鬼訓(xùn)練營的作品目錄的信息別忘了在本站進(jìn)行查找喔。
成都服務(wù)器租用選創(chuàng)新互聯(lián),先試用再開通。
創(chuàng)新互聯(lián)(www.cdcxhl.com)提供簡單好用,價格厚道的香港/美國云服務(wù)器和獨(dú)立服務(wù)器。物理服務(wù)器托管租用:四川成都、綿陽、重慶、貴陽機(jī)房服務(wù)器托管租用。
新聞名稱:如何創(chuàng)建Metasploit數(shù)據(jù)庫? (創(chuàng)建metasploit數(shù)據(jù)庫)
網(wǎng)頁鏈接:http://www.dlmjj.cn/article/cddggeg.html


咨詢
建站咨詢
