반응형
PostgreSQL
확장 가능성 및 표준 준수를 강조하는 객체-관계형 데이터베이스 관리 시스템(ORDBMS)의 하나
가상 머신 : vmware 16.2
공격자 : kali_linux 2022.1ver [192.168.17.120]
피해자 : metasploitable2 [192.168.17.130]
네트워크 (VMnet 8 NAT)
nmap을 통해 포트와 서비스, 버전 정보를 먼저 획득합니다.
PostgreSQL DB STATE를 보면 open 상태입니다.
사용하게 될 모듈은 postgres_login 모듈입니다.
아이디와 비밀번호를 알아내기 위해서는
brute-force 공격을 해야 합니다.
user, pass 리스트의 경우 옵션을 보시면 경로가 나옵니다.
따로 제작을 안 하셔도 됩니다.
Name Current Setting Required Description
---- --------------- -------- -----------
BLANK_PASSWORDS false no Try blank passwords for all users
BRUTEFORCE_SPEED 5 yes How fast to bruteforce, from 0 to 5
DATABASE template1 yes The database to authenticate against
DB_ALL_CREDS false no Try each user/password couple stored i
n the current database
DB_ALL_PASS false no Add all passwords in the current datab
ase to the list
DB_ALL_USERS false no Add all users in the current database
to the list
DB_SKIP_EXISTING none no Skip existing credentials stored in th
e current database (Accepted: none, us
er, user&realm)
PASSWORD no A specific password to authenticate wi
th
PASS_FILE /usr/share/metasploit-f no File containing passwords, one per lin
ramework/data/wordlists e
/postgres_default_pass.
txt
Proxies no A proxy chain of format type:host:port
[,type:host:port][...]
RETURN_ROWSET true no Set to true to see query result sets
RHOSTS yes The target host(s), see https://github
.com/rapid7/metasploit-framework/wiki/
Using-Metasploit
RPORT 5432 yes The target port
STOP_ON_SUCCESS false yes Stop guessing when a credential works
for a host
THREADS 1 yes The number of concurrent threads (max
one per host)
USERNAME no A specific username to authenticate as
USERPASS_FILE /usr/share/metasploit-f no File containing (space-separated) user
ramework/data/wordlists s and passwords, one pair per line
/postgres_default_userp
ass.txt
USER_AS_PASS false no Try the username as the password for a
ll users
USER_FILE /usr/share/metasploit-f no File containing users, one per line
ramework/data/wordlists
/postgres_default_user.
txt
VERBOSE true yes Whether to print output for all attemp
ts
사진과 같이 옵션 지정
run을 통해 실행시키면 아래와 같이 로그인 정보를 얻어낼 수 있습니다.
해당 서버에 접속을 해보시면 접속이 되는 것을 확인 가능합니다.
반응형
'보안 > KaliLinux' 카테고리의 다른 글
kali linux Metasploitable2 Port 3632 distccd (18) | 2022.03.10 |
---|---|
kali linux Metasploitable2 Port 3306 Mysql (22) | 2022.03.08 |
kali linux Metasploitable2 Port 139 445 SMB (14) | 2022.03.07 |
kali linux Metasploitable2 Port 80 HTTP exploit (8) | 2022.03.07 |
kali linux Metasploitable2 TFTPBRUTE (17) | 2022.03.06 |