Наш партнер GENESIS HACKSPACE

Хакспейс: Клуб — физическое место, где собираются увлеченные техникой, IT, электроникой, роботами и физикой люди. Первая сеть бесплатных хакспейсов в г.Тверь и области.

Для запуска Metasploit Framework в Kali 2.0 смотрите здесь.

Чтобы соответствовать Политике Сетевых Служб (Network Services Policy) Kali Linux, при загрузке отсутствуют сетевые службы, включая службы базы данных, поэтому нужно сделать пару шагов чтобы запустить Metasploit с поддержкой базы данных.

Запускаем службу Kali PostgreSQL

Metasploit использует PostgreSQL как его базу данных, следовательно сначала её нужно запустить.

Вы можете убедиться, работает ли PostgreSQL проверив вывод ss -ant и убедившись, что порт 5432 прослушивается.

Запуск службы Kali Metasploit

С запущенной PostgreSQL, следующее, что нам нужно, это запустить службу metasploit. В первый раз, когда запущена служба, она создаст базу данных msf3 user и базу данных называемую msf3. Служба также запустит Metasploit RPC и веб-сервер, который ей требуется.

Запуск msfconsole в Kali

Сейчас, когда службы PostgreSQL и Metasploit запущены, вы можете запустить msfconsole и проверить работу базы данных командой db_status как показано ниже.

Настройка Metasploit для запуска при загрузке системы

Если вы предпочитаете иметь запущенные PostgreSQL и Metasploit при старте системы, вы можете использовать update-rc.d для включения этих служб как показано ниже.

Похожие темы

Usploit 2.0-Alpha https://codeby.net/forum/threads/usploit-2-0-alpha-framework-penetration-testing.58801/ Привет! В этой статье мы ознакомимся с фреймворком для пров...
Как получить доступ к удаленной машине в локальной... https://codeby.net/forum/threads/soc-inzhenerija-ili-kak-dostavit-poleznuju-nagruzku.58517/ Сегодня я хочу рассказать как можно используя связку ин...
Как защитить LAMP сервер на CentOS или RHEL... LAMP — это программный стек, состоящий из Linux (операционной системы, которая является базовым уровнем), Apache (веб-сервера, который «...
Защита с помощью пароля в Linux: файл /etc/shadow... Защита с помощью пароля на Linux Использование файла /etc/shadow Пароль в Linux системах, используемый для учётных записей, обычно доступен ...
Взлом удаленного компьютера c помощью эксплойта &#... https://codeby.net/forum/threads/vzlom-udalennogo-pk-hta-server.58337/ Всем привет! В этой статье я хочу показать взлом удаленного компьютера, а то...