Metasploit集成Nexpose的使用

具体Metasploit的安装和Nexpose的安装就不多介绍了。

主要说一下安装的时候,Msf6需要自己安装PostgreSql,这里说一下Mac下安装Postgresql和msf使用db_connect链接

1.安装PostgreSql

 brew install postgres        #当前安装的版本是14.1_1

安装好之后查看postgresql是否启动:

2.启动/关闭

brew services start postgresql  #启动
brew services stop postgresql   #关闭

3.创建postgresql的用户名和数据库

createuser msf -P    #新建数据库用户为msf,设置密码并确认(createuser这个命令是postgresql的,创建的用户不影响系)
createdb msf6 -O msf -E UTF8 -e    #使用msf数据库用户新建一个msf6的的库

使用Navicat连接一下,可以成功

4.使用Metasplot连接本地的postgresql数据库。

msf6 > db_connect --name local msf:[email protected]:5432/msf6 #把这个连接命名为local,使用msf数据库账号和密码连接msf6库

下次再使用msf连接postgresql的时候只需要执行

msf6 > db_connect local

更多msf6的db相关命令:

db_connect #连接数据库     
db_export  #导出数据库,例如db_export local -f xml(或pwdump,只有这两种格式可以导出,默认导出文件在/Users/用户/)
db_nmap    #使用nmap功能,和其他nmap功能一样,特别的地方就是会把扫描结果放进数据库。    
db_remove  #移除数据库连接,例如db_remove local
db_status  #查看数据库连接状态      
db_disconnect  #断开数据库连接   
db_import  #导入数据库,类型只支持xml和pwdump格式 例如: db_import /Users/用户名/local.xml 
db_rebuild_cache #重建数据库缓存,就是存放msf各种模块信息等等,更新新版本msf后可能会用到。方便检索的时候更快
db_save   #保存数据库连接信息,并将当前的连接库作为默认库,下次启动msfconsole的时候自动连接。

5.加载nexpose插件,登录nexpose.

msf6 > nexpose_connect administrator:[email protected] ok  #administrator:password是安装nexpose时,创建的登录web时用的账号和密码,当前安装是安装在10.1.7.37测试机器上,ok参数是支持使用不安全的SSL方式连接。

6.使用nexpose_scan 检测IP或者IP段,并查看结果

msf6 > nexpose_scan xxx.xxx.xxx.xxx #指定某一个ip
msf6 > nexpose_scan xxx.xxx.xxx.0/24 #扫描C段

使用hosts命令查看结果,老版本的msf查看结果是db_hosts.

msf6 > hosts #查看全部结果
msf6 > hosts -c address #-c参数查看指定字段数据,共有如下字段(address/mac/name/os_name/os_flavor/os_sp/
                         purpose/info/comments)
msf6 > hosts xxx.xxx.xxx.xxx  #查看某一个IP主机信息
msf6 > hosts -u  #查看扫描结果开启的主机
msf6 > hosts -S linux #根据关键字在数据库中筛选
msf6 > services #显示扫描目标,开启了哪些service信息。例如可以看到ftp,ssh

使用vulns命令查看扫描的系统漏洞信息,老版本的msf查看结果是db_vulns.

msf6 > vulns

根据漏洞信息,搜索相关的msf利用payload即可。

End ….