Hacking metasploit modulo pgAdmin Session Deserialization RCE
www.onlinetis.com
Hacking metasploit modulo pgAdmin Session Deserialization RCE.
Descripción
pgAdmin versiona un archivo pickled para que se cargue desde una ubicación arbitraria. Esto puede usarse para cargar un objeto Python serializado malicioso y ejecutar código en el contexto de la aplicación objetivo.
Este exploit admite dos técnicas para cargar la carga útil, dependiendo de si se especifican credenciales. Si se proporcionan credenciales válidas, Metasploit iniciará sesión en pgAdmin y cargará un objeto de carga útil mediante el complemento de administración de archivos de pgAdmin. Una vez cargada, esta carga útil se ejecuta mediante la ruta de acceso antes de eliminarse mediante el complemento de administración de archivos. Esta técnica funciona tanto para Linux como para Windows. Si no se proporcionan credenciales, Metasploit iniciará un servidor SMB e intentará activar la carga de la carga útil mediante una ruta UNC. Esta técnica solo funciona para Windows. Para Windows 10 v1709 (Redstone 3) y versiones posteriores, también requiere que se habilite el acceso de invitado saliente inseguro.
Probado en pgAdmin 8.3 en Linux, 7.7 en Linux, 7.0 en Linux y 8.3 en Windows. El complemento de gestión de archivos sufrió cambios en las versiones 6.x y, por lo tanto, la técnica de carga de la carga útil en las versiones de pgAdmin.
msf > use exploit/multi/http/pgadmin_session_deserialization
msf exploit(pgadmin_session_deserialization) > show targets
...targets...
msf exploit(pgadmin_session_deserialization) > set TARGET < target-id >
msf exploit(pgadmin_session_deserialization) > show options
...show and set options...
msf exploit(pgadmin_session_deserialization) > exploit