보안/KaliLinux

kali linux Metasploitable2 Port 5432 PostgreSQL

lowcodingpython 2022. 3. 8. 03:58
반응형

PostgreSQL

확장 가능성 및 표준 준수를 강조하는 객체-관계형 데이터베이스 관리 시스템(ORDBMS)의 하나

 

PostgreSQL - 위키백과, 우리 모두의 백과사전

PostgreSQL은 확장 가능성 및 표준 준수를 강조하는 객체-관계형 데이터베이스 관리 시스템(ORDBMS)의 하나이다. BSD 허가권으로 배포되며 오픈소스 개발자 및 관련 회사들이 개발에 참여하고 있다.

ko.wikipedia.org

가상 머신 : vmware 16.2 
공격자 : kali_linux 2022.1ver [192.168.17.120] 
피해자 : metasploitable2 [192.168.17.130]

네트워크 (VMnet 8 NAT)

nmap을 통해 포트와 서비스, 버전 정보를 먼저 획득합니다.

PostgreSQL DB STATE를 보면 open 상태입니다.

nmap-scan

사용하게 될 모듈은 postgres_login 모듈입니다.

아이디와 비밀번호를 알아내기 위해서는 

brute-force 공격을 해야 합니다. 

user, pass 리스트의 경우 옵션을 보시면 경로가 나옵니다.

따로 제작을 안 하셔도 됩니다.

   Name              Current Setting          Required  Description
   ----              ---------------          --------  -----------
   BLANK_PASSWORDS   false                    no        Try blank passwords for all users
   BRUTEFORCE_SPEED  5                        yes       How fast to bruteforce, from 0 to 5
   DATABASE          template1                yes       The database to authenticate against
   DB_ALL_CREDS      false                    no        Try each user/password couple stored i
                                                        n the current database
   DB_ALL_PASS       false                    no        Add all passwords in the current datab
                                                        ase to the list
   DB_ALL_USERS      false                    no        Add all users in the current database
                                                        to the list
   DB_SKIP_EXISTING  none                     no        Skip existing credentials stored in th
                                                        e current database (Accepted: none, us
                                                        er, user&realm)
   PASSWORD                                   no        A specific password to authenticate wi
                                                        th
   PASS_FILE         /usr/share/metasploit-f  no        File containing passwords, one per lin
                     ramework/data/wordlists            e
                     /postgres_default_pass.
                     txt
   Proxies                                    no        A proxy chain of format type:host:port
                                                        [,type:host:port][...]
   RETURN_ROWSET     true                     no        Set to true to see query result sets
   RHOSTS                                     yes       The target host(s), see https://github
                                                        .com/rapid7/metasploit-framework/wiki/
                                                        Using-Metasploit
   RPORT             5432                     yes       The target port
   STOP_ON_SUCCESS   false                    yes       Stop guessing when a credential works
                                                        for a host
   THREADS           1                        yes       The number of concurrent threads (max
                                                        one per host)
   USERNAME                                   no        A specific username to authenticate as
   USERPASS_FILE     /usr/share/metasploit-f  no        File containing (space-separated) user
                     ramework/data/wordlists            s and passwords, one pair per line
                     /postgres_default_userp
                     ass.txt
   USER_AS_PASS      false                    no        Try the username as the password for a
                                                        ll users
   USER_FILE         /usr/share/metasploit-f  no        File containing users, one per line
                     ramework/data/wordlists
                     /postgres_default_user.
                     txt
   VERBOSE           true                     yes       Whether to print output for all attemp
                                                        ts

사진과 같이 옵션 지정

모듈-옵션

run을 통해 실행시키면 아래와 같이 로그인 정보를 얻어낼 수 있습니다.

무차별-대입-공격

해당 서버에 접속을 해보시면 접속이 되는 것을 확인 가능합니다.

반응형