1.9 使用数据库存储渗透测试结果
Metasploit渗透测试手册
下面学习如何使用已配置的数据库存储渗透测试过程中生成的各种结果。
准备
如果前面的操作都已经成功完成,接下来就已经可以使用创建的数据库存储结果。在msfconsole中输入help命令,快速了解一下有哪些可用的数据库命令。
怎样实现
观察下面的简单示例。db_nmap命令可以直接将端口扫描结果和相关信息存储到数据库中,启动Nmap对目标机器进行扫描,会得到怎样的结果。
msf > db_nmap 192.168.56.102
[*] Nmap: Starting Nmap 5.51SVN ( http://nmap.org ) at 2011-10-04 20:03
IST
[*] Nmap: Nmap scan report for 192.168.56.102
[*] Nmap: Host is up (0.0012s latency)
[*] Nmap: Not shown: 997 closed ports
[*] Nmap: PORT STATE SERVICE
[*] Nmap: 135/tcp open msrpc
[*] Nmap: 139/tcp open netbios-ssn
[*] Nmap: 445/tcp open microsoft-ds
[*] Nmap: MAC Address: 08:00:27:34:A8:87 (Cadmus Computer Systems)
[*] Nmap: Nmap done: 1 IP address (1 host up) scanned in 1.94 seconds
从结果可以看到,Nmap生成了一些扫描结果,并自动地将结果存储到当前正在使用的数据库中。
我们可以在Nmap扫描时使用-oX参数,以便以XML格式存储扫描结果,这有助于在其他第三方软件中导入扫描结果,比如后面章节中将使用的Dardis框架。
msf > nmap 192.168.56.102 –A -oX report
[*] exec: nmap 192.168.56.102 –A -oX report
Starting Nmap 5.51SVN ( http://nmap.org ) at 2011-10-05 11:57 IST
Nmap scan report for 192.168.56.102
Host is up (0.0032s latency)
Not shown: 997 closed ports
PORT STATE SERVICE
135/tcp open msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
MAC Address: 08:00:27:34:A8:87 (Cadmus Computer Systems)
Nmap done: 1 IP address (1 host up) scanned in 0.76 seconds
这里,report是存储扫描结果的文件名,在后面讲解其他内容时会用到。
怎样工作
db_nmap实质上创建了一个SQL查询,涉及多项扫描内容,扫描完成后,就会将各种相关值存入到数据库中。以电子表格形式存储扫描结果的便利性,使其很更容易与第三方工具进行结果共享。
本文仅用于学习和交流目的,不代表异步社区观点。非商业转载请注明作译者、出处,并保留本文的原始链接。
时间: 2024-09-14 08:51:11