以前作的一个Metasploit & Armitage Hacking的教程,发现启动Armitage有点麻烦;
我用的方法是cat一下/opt/framework-*/config/database.ymlhtml
production:
adapter: postgresql
database: msf3
username: msf3
password: 82204ae6
host: 127.0.0.1
port: 7175
pool: 75
timeout: 5sql
用这个方式去链接postgresql,在国外论坛溜的时候发现有更简单,更好的启动方法:
固然是用postgresql,毕竟Metasploit4以后除了postgresql以外的MYySQL,SQLite都是要本身安装脚本的:)
在有些渗透测试系统上须要转换ruby的版本,命令以下:ruby
$rvm use 1.9.2post
1.首先要开启postgresql服务,这个对于不一样的渗透测试系统是不同的,不过BackTrack3/4/5通常都是默认启动postgresql服务.
用测试
$ps -aux | grep 'postgresql'spa
命令查看服务是否启动,
若是木有启动那就:postgresql
$/etc/init.d/postgresql-8.4 starthtm
或者教程
$service framework-postgres startssl
启动服务.
2.而后开启msfrpcd服务,默认端口5553
$msfrpcd -f -s -U msf3 -P eccd8310 -t Basic
$armitage
#或者
Applications->BackTrack->Exploitation Tools->Network Exploitation Tools->Metasploit Framework->armitage
#真尼玛长
骚等几秒就会出现Armitage的UI(取决机器配置)
勾选上ssl,帐号密码就是msf:test
点connect便可..
原创文章,转载请注明:转载自Ark@Dis9Team