How to Metasploit & Armitage with Postgresql

以前作的一个Metasploit & Armitage Hacking的教程,发现启动Armitage有点麻烦;
我用的方法是cat一下/opt/framework-*/config/database.ymlhtml

production:
adapter: postgresql
database: msf3
username: msf3
password: 82204ae6
host: 127.0.0.1
port: 7175
pool: 75
timeout: 5sql

用这个方式去链接postgresql,在国外论坛溜的时候发现有更简单,更好的启动方法:
固然是用postgresql,毕竟Metasploit4以后除了postgresql以外的MYySQL,SQLite都是要本身安装脚本的:)
在有些渗透测试系统上须要转换ruby的版本,命令以下:ruby

$rvm use 1.9.2post


1.首先要开启postgresql服务,这个对于不一样的渗透测试系统是不同的,不过BackTrack3/4/5通常都是默认启动postgresql服务.
测试

$ps -aux | grep 'postgresql'spa

命令查看服务是否启动,

若是木有启动那就:postgresql

$/etc/init.d/postgresql-8.4 starthtm


或者教程

$service framework-postgres startssl

启动服务.
2.而后开启msfrpcd服务,默认端口5553

$msfrpcd -f -s -U msf3 -P eccd8310 -t Basic


3.终端输入

$armitage
#或者
Applications->BackTrack->Exploitation Tools->Network Exploitation Tools->Metasploit Framework->armitage
#真尼玛长

骚等几秒就会出现Armitage的UI(取决机器配置)

勾选上ssl,帐号密码就是msf:test
点connect便可..

原创文章,转载请注明:转载自Ark@Dis9Team

相关文章
相关标签/搜索