[MAD-METASPLOIT] 0x02 - Database setting and workspace
DB 연동을 하게되면 취약점 정보를 DB에 인덱싱하여 조금 더 빠른 검색을 사용할 수 있고 DB를 통해 taget에 대해서 효율적으로 관리할 수 있어 Metasploit을 사용하는데 있어 굉장히 중요한 요소입니다.
PostgreSQL
#> su -postgres #> createuser db_user_name -P #> createdb –owner=db_user_name #> msfconsole
msf > db_status msf > db_connect db_user_name:your_db_password@127.0.0.1:5432/db_name msf > db_status
아래 링크 참고하시어 보시면 쉽게 설정 가능합니다. http://www.hahwul.com/2015/08/metasploit-msf-postgres-db.html
MySQL
#> msfconsole msf > db_driver mysql msf > db_status msf > db_connect [your_mysql_user]:[your_mysql_password]@127.0.0.1 msf > db_status
Metasploit 실행 시 자동으로 접속되도록 설정
#> cd [your_msf_directory] #> cd config #> vim database.yml
7 development: &pgsql 8 adapter: postgresql 9 database: DB 이름 10 username: DB 유저 이름(postgres 에서 만든 계정) 11 password: 위 계정의 패스워드 12 host: localhost 13 port: 5432 # 변경하셨다면 변경하신 포트로 작성해주세요. 14 pool: 5 15 timeout: 5
저장 후 metasploit 실행 시 db에 자동 접속됨을 확인할 수 있습니다.
#> msfconsole msf > db_status [*] postgresql connected to db_name
Reference
http://www.hahwul.com/2015/08/metasploit-msf-postgres-db.html https://community.rapid7.com/thread/2521