Cara mengatasi error TCP/IP connections on port 5432 metasploit Kali LInux


Selamat jumpa kembali para pembaca :D , Kali ini penulis akan sedikit membahas tentang error pada metasploit yang baru saja di upgrade. pada kesempatan ini penulis menggunakan operating system Linux, tepatnya Kali Linux. error ini disebabkan oleh konfigurasi localhost 127.0.0.1 ke port yang direkomendasikan oleh metasploit yaitu port 5432 belum terkoneksi dengan baik, di pembahasan kali ini penulis menggunakan contoh metasploit v4.9.2-2014042301 [core:4.9 api:1.0]

root@kali:~# msfconsole
[-] Failed to connect to the database: could not connect to server: Connection refused
    Is the server running on host "localhost" (::1) and accepting
    TCP/IP connections on port 5432?
could not connect to server: Connection refused
    Is the server running on host "localhost" (127.0.0.1) and accepting
    TCP/IP connections on port 5432?

Tugas kita adalah menghidupkan service postgresql, postgresql ini berguna untuk menghidupkan database server pada komputer pembaca, dengan command.

root@kali:~# service postgresql start
[ ok ] Starting PostgreSQL 9.1 database server: main.

setelah itu mulai kembali service metasploit dengan command

root@kali:~# service metasploit start
[ ok ] Starting Metasploit rpc server: prosvc.
[ ok ] Starting Metasploit web server: thin.
[ ok ] Starting Metasploit worker: worker.

dan sekarang cobalah running kembali metasploit,

root@kali:~# msfconsole
Call trans opt: received. 2-19-98 13:24:18 REC:Loc

     Trace program: running

           wake up, Neo...
        the matrix has you
      follow the white rabbit.

          knock, knock, Neo.

                        (`.         ,-,
                        ` `.    ,;' /
                         `.  ,'/ .'
                          `. X /.'
                .-;--''--.._` ` (
              .'            /   `
             ,           ` '   Q '
             ,         ,   `._    \
          ,.|         '     `-.;_'
          :  . `  ;    `  ` --,.._;
           ' `    ,   )   .'
              `._ ,  '   /_
                 ; ,''-,;' ``-
                  ``-..__``--`

                             http://metasploit.pro


Save your shells from AV! Upgrade to advanced AV evasion using dynamic
exe templates with Metasploit Pro -- type 'go_pro' to launch it now.

       =[ metasploit v4.9.2-2014042301 [core:4.9 api:1.0] ]
+ -- --=[ 1301 exploits - 778 auxiliary - 220 post ]
+ -- --=[ 335 payloads - 35 encoders - 8 nops      ]

msf >

Sekian, dan selamat berjumpa kembali di pembahasan selanjutnya.


Tidak ada komentar:

Write a Comment


Top