我們首先去這個目錄下看database.yml文件內容: 下圖是我們看到的的信息 接著打開metasploit,運行db_connect 指令鏈接資料庫。格式為: db_connect 用戶名:密碼@127.0.0.1:埠/資料庫名 以我的為例,就是: db_connect msf:密碼@127. ...
我們首先去這個目錄下看database.yml文件內容:
下圖是我們看到的的信息
接著打開metasploit,運行db_connect 指令鏈接資料庫。格式為:
db_connect 用戶名:密碼@127.0.0.1:埠/資料庫名
以我的為例,就是:
db_connect msf:密碼@127.0.0.1:5432/msf
之後就連接database了。
下麵來進行nmap掃描並存儲結果:
-oX 指令是將nmap結果存儲到制定地點。我們存放的地點及內容如上圖。等掃描完畢,就可以用db_import 指令將上面的結果導入。之後就可以進行分析查看了。