Metasploit — это популярный фреймворк с открытым исходным кодом для проведения тестирования на проникновение, оценки уязвимостей. В Metasploit также присутствует компонент базы данных, который позволяет хранить и управлять результатами пентестов. В этой статье познакомлю вас с командами для управления Metasploit DB.
Еще по теме: Взлом VNC с помощью Metasploit
База данных Metasploit DB
База данных Metasploit (часто называемая «Metasploit Framework Database» или просто «Metasploit DB») используется для хранения информации о целях сканирования, обнаруженных уязвимостях, полученных учетных данных и других данных, собранных во время тестирования. Она позволяет вести журналы, отслеживать прогресс и управлять результатами.
Для работы с базой данных Metasploit можно использовать команды и инструменты командной строки, а также веб-интерфейс Metasploit.
Очень рекомендую изучить гайд по использованию Metasploit Framework.
Команды для работы с базой данных Metasploit DB
Вот команды, которые можно использовать для работы с базой данных Metasploit:
- db_status – эта команда позволяет проверить статус подключения к базе данных Metasploit.
- db_connect – используйте эту команду для подключения к базе данных Metasploit. Например: db_connect username—password@host—port/database_name.
- db_rebuild_cache – eсли у вас возникли проблемы с кэшем базы данных, эту команду можно использовать для его перестроения.
- hosts – данная команда отображает список целей сканирования, хранящихся в базе данных Metasploit.
- services – эта команда отображает список сервисов, связанных с целями сканирования в базе данных.
- vulns – используйте эту команду для просмотра списка обнаруженных уязвимостей, хранящихся в базе данных Metasploit.
- creds – данная команда позволяет просмотреть список сохраненных учетных данных, таких как логины и пароли.
- workspace – эта команда отображает текущее рабочее пространство в базе данных Metasploit.
- workspace <имя_рабочего_пространства> – используйте эту команду для переключения на другое рабочее пространство.
- db_nmap – с помощью этой команды можно выполнить сканирование с помощью инструмента Nmap и сохранить результаты в базе данных Metasploit.
Это лишь некоторые самые важные команды, доступные для работы с базой данных Metasploit. Для получения полного списка команд и дополнительной информации вы можете обратиться к документации Metasploit или воспользоваться встроенной справкой Metasploit.
Не удается подключиться к Metasploit DB
Если по какой-либо причине у вас не получается подключиться к базе данных Metasploit, выполните следующие команды:
1 2 3 4 |
systemctl start postgresql msfdb init msf > db_status msf > workspace |
ПОЛЕЗНЫЕ ССЫЛКИ: