Back

[MAD-METASPLOIT] 0x02 - Database setting and workspace

DB 연동을 하게되면 취약점 정보를 DB에 인덱싱하여 조금 더 빠른 검색을 사용할 수 있고 DB를 통해 taget에 대해서 효율적으로 관리할 수 있어 Metasploit을 사용하는데 있어 굉장히 중요한 요소입니다.

[db_user_name]: db 계정이름 [your_db_password]: db 패스워드 [db_name]: db 이름

PostgreSQL

#> su -postgres #> createuser [db_user_name] -P #> createdb –owner=[db_user_name] [db_name] #> msfconsole

msf > db_status msf > db_connect [db_user_name]:[your_db_password]@127.0.0.1:5432/[db_name] msf > db_status

아래 링크 참고하시어 보시면 쉽게 설정 가능합니다. http://www.hahwul.com/2015/08/metasploit-msf-postgres-db.html

MySQL

#> msfconsole msf > db_driver mysql msf > db_status msf > db_connect [your_mysql_user]:[your_mysql_password]@127.0.0.1 msf > db_status

Metasploit 실행 시 자동으로 접속되도록 설정

#> cd [your_msf_directory] #> cd config #> vim database.yml

7 development: &pgsql 8 adapter: postgresql 9 database: DB 이름 10 username: DB 유저 이름(postgres 에서 만든 계정) 11 password: 위 계정의 패스워드 12 host: localhost 13 port: 5432 # 변경하셨다면 변경하신 포트로 작성해주세요. 14 pool: 5 15 timeout: 5

저장 후 metasploit 실행 시 db에 자동 접속됨을 확인할 수 있습니다.

#> msfconsole msf > db_status [*] postgresql connected to [db_name]

Reference

http://www.hahwul.com/2015/08/metasploit-msf-postgres-db.html https://community.rapid7.com/thread/2521

Licensed under CC BY-NC-SA 4.0
Last updated on Jul 10, 2021 01:05 +0900