뉴비에욤

PostgresSQL Server & Metasploit 연동 - 1 본문

Kali 2.0 & Metasploit/ETC

PostgresSQL Server & Metasploit 연동 - 1

초보에욤 2016. 2. 4. 01:59

칼리 2.0에는 기본적으로 postgreSQL 서버가 내재되어 있다. 보통 메타스플로잇과 연동하기 위한 용도로 사용하는데 예를 들어 msfconsole 에서 공격 대상 서버로 스캐닝 등을 수행할 경우 해당 결과를 자동으로 postgreSQL 서버에 저장시키는 용도이다. 이는 나중에 필요할 때 db 내용만 조회하면 되기 때문에 많은 시간을 줄여준다.

 

 

부팅 후 자동 시작이 설정되어 있지 않으면 기본적으로 "inactive" 상태이기 때문에 해당 서비스를 우선 실행해야 한다. 

 

칼리 1.0 에서는 "service metasploit start"를 입력했지만, 2.0 이후 버전부터는 "msfdb init" 명령어를 입력해야 한다.

참고로 이미 해당 명령어를 실행한 적이 있으면 이미 설정되어 있기 때문에 초기화 과정을 스킵한다고 메시지가 나타난다.

재설정을 하려면 "msfdb reinit" 명령어를 사용하거나, "msfdb delete -> msfdb init" 명령어 2개를 사용하면 된다.

 

설정 내용이 궁금하다면 위 사진에서 보여지는 경로의 "database.yml" 파일 내용을 보면 되는데, 어차피 자동으로 연동된 상태이기 때문에 암호화 된 패스워드를 굳이 복호화하여 평문으로 알아내지 않아도 된다.

 

메타스플로잇 프레임워크를 실행하기 위해 "msfconsle" 명령어를 입력해면 약간의 시간이 지난 후 배너와 함께 실행된다. 

* 참고로 메타스플로잇 콘솔은 "/bin/bash"와 연동되어 있기 때문에 일반 운영체제 명령어 사용이 가능하다.

 

이전에 설정했던 PostgresSQL 서버와의 연동 상태를 보기 위해 "db_status" 명령어를 입력하면 정상적으로 연결되어

있다고 나온다. 그리고 db에 저장된 스캔 결과를 보기 위해 "db_services" 명령어를 입력하면 아직 실행한 스캔이 없기

때문에 아무것도 나타나지 않는다.

 

* 칼리에서 포트 스캔은 대부분 nmap을 사용하는데, 이를 msfconsole를 이용하여 db와 자동으로 연동하려면 약간 다른

  명령어를 이용해야 한다. 이에 대해서는 다음 포스팅에서 다룰 예정이다.

Comments