目的:在postgresql 數據庫客戶端裏看看metasploit 的數據結構。
步驟:
- 下載安裝navicat premium並pojie ,請自行百度;
- kali下查詢ip地址:ifconfig ;
- kali下查看端口號、用戶名:/usr/share/metasploit-framework/config/database.yml ;如果不存在就:使用(find / -name "database.yml")查找;
- 修改 /etc/postgresql/10/main/postgresql.conf 中,更改listen_addresses = ‘localhost’爲 listen_addresses = ‘*’
- 如果報錯
- 修改 /etc/postgresql/10/main/pg_hba.conf 文件,添加一句( host all all 數據庫客戶端所在ip/32 trust )
- 重啓服務:service postgres restart
- 鏈接成功