[db_user_name]: db 계정이름
[your_db_password]: db 패스워드
[db_name]: db 이름
PostgreSQL
#> su -postgres
#> createuser [db_user_name] -P
#> createdb --owner=[db_user_name] [db_name]
#> msfconsole
msf > db_status
msf > db_connect [db_user_name]:[your_db_password]@127.0.0.1:5432/[db_name]
msf > db_status
아래 링크 참고하시어 보시면 쉽게 설정 가능합니다.
http://www.hahwul.com/2015/08/metasploit-msf-postgres-db.html
MySQL
#> msfconsolemsf > db_driver mysql
msf > db_status
msf > db_connect [your_mysql_user]:[your_mysql_password]@127.0.0.1
msf > db_status
Metasploit 실행 시 자동으로 접속되도록 설정
#> cd [your_msf_directory]
#> cd config
#> vim database.yml
7 development: &pgsql
8 adapter: postgresql
9 database: DB 이름
10 username: DB 유저 이름(postgres 에서 만든 계정)
11 password: 위 계정의 패스워드
12 host: localhost
13 port: 5432 # 변경하셨다면 변경하신 포트로 작성해주세요.
14 pool: 5
15 timeout: 5
저장 후 metasploit 실행 시 db에 자동 접속됨을 확인할 수 있습니다.
#> msfconsole
msf > db_status
[*] postgresql connected to [db_name]
Reference
http://www.hahwul.com/2015/08/metasploit-msf-postgres-db.htmlhttps://community.rapid7.com/thread/2521
HAHWULSecurity engineer, Gopher and H4cker! |
0 개의 댓글:
Post a Comment