8/07/2017

[MAD-METASPLOIT] 0x02 - Database setting and workspace

DB 연동을 하게되면 취약점 정보를 DB에 인덱싱하여 조금 더 빠른 검색을 사용할 수 있고 DB를 통해 taget에 대해서 효율적으로 관리할 수 있어 Metasploit을 사용하는데 있어 굉장히 중요한 요소입니다.

[db_user_name]: db 계정이름
[your_db_password]: db 패스워드
[db_name]: db 이름


PostgreSQL


#> su -postgres
#> createuser [db_user_name] -P 
#> createdb --owner=[db_user_name] [db_name]
#> msfconsole

msf > db_status
msf > db_connect [db_user_name]:[your_db_password]@127.0.0.1:5432/[db_name]
msf > db_status

아래 링크 참고하시어 보시면 쉽게 설정 가능합니다.
http://www.hahwul.com/2015/08/metasploit-msf-postgres-db.html

MySQL

#> msfconsole
msf > db_driver mysql
msf > db_status
msf > db_connect [your_mysql_user]:[your_mysql_password]@127.0.0.1
msf > db_status

Metasploit 실행 시 자동으로 접속되도록 설정


#> cd [your_msf_directory]
#> cd config
#> vim database.yml

  7 development: &pgsql
  8   adapter: postgresql
  9   database: DB 이름
 10   username: DB 유저 이름(postgres 에서 만든 계정)
 11   password: 위 계정의 패스워드
 12   host: localhost
 13   port: 5432      # 변경하셨다면 변경하신 포트로 작성해주세요.
 14   pool: 5
 15   timeout: 5

저장 후 metasploit 실행 시 db에 자동 접속됨을 확인할 수 있습니다.

#> msfconsole
msf > db_status
[*] postgresql connected to [db_name]

Reference

http://www.hahwul.com/2015/08/metasploit-msf-postgres-db.html
https://community.rapid7.com/thread/2521


HAHWUL

Security engineer, Gopher and H4cker!

Share: | Coffee Me:

0 개의 댓글:

Post a Comment