《Metasploit渗透测试手册》—第1章1.9节 使用数据库存储渗透测试结果

1.9 使用数据库存储渗透测试结果
Metasploit渗透测试手册
下面学习如何使用已配置的数据库存储渗透测试过程中生成的各种结果。

准备
如果前面的操作都已经成功完成,接下来就已经可以使用创建的数据库存储结果。在msfconsole中输入help命令,快速了解一下有哪些可用的数据库命令。

怎样实现
观察下面的简单示例。db_nmap命令可以直接将端口扫描结果和相关信息存储到数据库中,启动Nmap对目标机器进行扫描,会得到怎样的结果。

msf > db_nmap 192.168.56.102
[*] Nmap: Starting Nmap 5.51SVN ( http://nmap.org ) at 2011-10-04 20:03
IST
[*] Nmap: Nmap scan report for 192.168.56.102
[*] Nmap: Host is up (0.0012s latency)
[*] Nmap: Not shown: 997 closed ports
[*] Nmap: PORT  STATE SERVICE
[*] Nmap: 135/tcp open  msrpc
[*] Nmap: 139/tcp open  netbios-ssn
[*] Nmap: 445/tcp open  microsoft-ds
[*] Nmap: MAC Address: 08:00:27:34:A8:87 (Cadmus Computer Systems)
[*] Nmap: Nmap done: 1 IP address (1 host up) scanned in 1.94 seconds

从结果可以看到,Nmap生成了一些扫描结果,并自动地将结果存储到当前正在使用的数据库中。

我们可以在Nmap扫描时使用-oX参数,以便以XML格式存储扫描结果,这有助于在其他第三方软件中导入扫描结果,比如后面章节中将使用的Dardis框架。

msf > nmap 192.168.56.102 –A -oX report
[*] exec: nmap 192.168.56.102 –A -oX report
Starting Nmap 5.51SVN ( http://nmap.org ) at 2011-10-05 11:57 IST
Nmap scan report for 192.168.56.102
Host is up (0.0032s latency)
Not shown: 997 closed ports
PORT  STATE SERVICE
135/tcp open  msrpc
139/tcp open  netbios-ssn
445/tcp open  microsoft-ds
MAC Address: 08:00:27:34:A8:87 (Cadmus Computer Systems)
Nmap done: 1 IP address (1 host up) scanned in 0.76 seconds

这里,report是存储扫描结果的文件名,在后面讲解其他内容时会用到。

怎样工作
db_nmap实质上创建了一个SQL查询,涉及多项扫描内容,扫描完成后,就会将各种相关值存入到数据库中。以电子表格形式存储扫描结果的便利性,使其很更容易与第三方工具进行结果共享。

本文仅用于学习和交流目的,不代表异步社区观点。非商业转载请注明作译者、出处,并保留本文的原始链接。

时间: 2024-09-14 08:51:11

《Metasploit渗透测试手册》—第1章1.9节 使用数据库存储渗透测试结果的相关文章

《高度安全环境下的高级渗透测试》—第1章1.1节什么是高级渗透测试

第1章 计划和界定一次成功的渗透测试高度安全环境下的高级渗透测试本章将介绍在对一个复杂和加固环境进行渗透测试时,该如何进行计划和准备.本章将讲解下述主题: 什么是高级渗透测试:如何成功地界定渗透测试目标:渗透测试之前需要出现哪些情况:设定你的测试范围--凡事总有结束的时候:制定执行计划:利用MagicTree进行精细管理:使用MagicTree导出各种格式的测试结果:使用Dradis进行基于团队的数据收集和信息共享:在Dradis中创建可重用的模板.1.1 什么是高级渗透测试渗透测试能有效检测你

《Metasploit渗透测试手册》—第1章1.10节分析数据库中存储的渗透测试结果

1.10 分析数据库中存储的渗透测试结果Metasploit渗透测试手册在数据库存储测试结果后,下一步工作就是对其进行分析,分析有助于更深入地理解目标系统.根据使用需求的不同,数据库中的测试结果可以长期存储,也可以短期存储. 准备启动msfconsole,遵循前面介绍的操作步骤,建立数据库连接.可以用数据库存储新的测试结果,也可以用来分析以前存储的结果.可以导入前面Nmap扫描时创建的XML文件,以便对扫描结果进行分析. 怎样实现尝试一些重要命令,以便对存储结果有更清晰的理解. 上图展示了hos

《Metasploit渗透测试手册》—第8章8.8节编写FileZilla FTP模糊测试器

8.8 编写FileZilla FTP模糊测试器Metasploit渗透测试手册前面已分析过模糊测试模块的工作过程,本节中将进一步构建自己的小型FTP模糊测试器,用于对FileZilla FTP服务器进行模糊测试. 怎样实现构建模糊测试器的基本模板与前面开发辅助模块所用的模板类似,基本模板应具有如下的形式. require 'msf/core' class Metasploit3 < Msf::Auxiliary include Msf::Auxiliary::Scanner def initi

《Kali Linux渗透测试的艺术》—第2章2.2节脆弱性评估与渗透测试

2.2 脆弱性评估与渗透测试 正确地理解和使用安全评估领域的技术术语十分必要.在您的职业生涯中,您可能时常会遇到那些不了解行业术语,却需要从这些专用名词里选一个进行采购的人.其实商业公司和非商业机构里大有这样的人在.至少您应该明白这些类型的测试各是什么. 脆弱性评估通过分析企业资产面临威胁的情况和程度,评估内部和外部的安全控制的安全性.这种技术上的信息系统评估,不仅要揭露现有防范措施里存在的风险,而且要提出多重备选的补救策略,并将这些策略进行比较.内部的脆弱性评估可保证内部系统的安全性,而外部的

《高度安全环境下的高级渗透测试》—第1章1.2节渗透测试开始之前

1.2 渗透测试开始之前在渗透测试开始之前,必须考虑一些需求:你需要界定测试的范围.时间限制和约束条件.测试的类型(白盒测试.黑盒测试).如何处理第三方的设备以及IP地址空间.渗透测试执行标准(PTES)列出一些界定范围的条款作为"前期互动"阶段的部分内容.我强烈建议你在http://www.pentest-standard.org/index.php/Pre-engagement查看这一部分的内容. 尽管这本书不直接遵循PTES进行讲解,但是我将试着将本书与PTES相关的部分关联起来

《高度安全环境下的高级渗透测试》—第1章1.8节总结

1.8 总结在这一章中,我们讲解了一次成功的渗透测试之前所有必要的准备和计划.我们讨论了渗透测试和漏洞评估之间的区别. 详细阐述了界定恰当范围的具体步骤,这些步骤确保了在渗透测试前应该收集的信息,值得注意的是,恰当的界定范围和制定计划与测试中发现最新重大漏洞一样重要. 我们同时也讨论了如何安装VitualBox和BackTrack,不仅给出了从ISO文件安装BackTrack的必要指导,还给出了如何保持更新的指令.除此之外,我们也提供了在BackTrack上安装OpenOffice的指令. 最后

《高度安全环境下的高级渗透测试》—第1章1.7节Dradis框架介绍

1.7 Dradis框架介绍Dradis框架是一个Rails应用程序,它可以用于管理在渗透测试时出现的数据过载情况.Dradis基于Web的用户界面体验良好,它简化了渗透测试周期的数据收集过程,并且能够将数据方便地分享给团队其他成员. 在结合不同的数据源,例如Nmap.Nessus,甚至Metasploit时,你通常需要构造某种数据库,然后使用各种方法管理导入的数据.Dradis可以让你单击几下鼠标,就能通过插件导入这些数据.Dradis也允许你上传附件(例如截图),或将你自己的注释添加至数据库

《高度安全环境下的高级渗透测试》—第1章1.4节探索BackTrack

1.4 探索BackTrack 恭喜,你现在已经拥有了世界上最强大的渗透工具集,并且已经安装好供你使用了.整本书将致力于介绍BackTrack--Linux平台上最优秀的工具集,该工具集无疑将会为你在渗透测试阶段节省大量的时间. 1.4.1 登录 安装的默认登录信息如下所示: bt login:root bt password:toor 1.4.2 修改默认密码 登录后,我们应该尽快修改默认密码.通过终端输入passwd,将密码替换为例子中的1NewPassWordHere这个密码作为你的安全密

《高度安全环境下的高级渗透测试》—第1章1.3节制订执行计划

1.3 制订执行计划一旦开始测试,你需要准备一些东西.这需要一个执行计划,你的所有设备和脚本都需要启动并处于运行状态,你还需要制定一些机制来记录所有的步骤和操作.这样也能为你自己和团队其他成员提供一个参考.你可能现在还记得绕过某台防火墙的步骤,但是当你在4个月之后面对同样的防火墙时,你还记得住么?做好记录对一次成功的渗透测试而言至关重要. 对于本书而言,我们将使用VirtualBox来回顾BackTrack套件的安装过程.VirtualBox是在GNU通用公共许可协议(GPL)保护下,由Orac