Hacking metasploit modulos postgresql

 

www.onlinetis.com

El módulo de Metasploit para PostgreSQL es el **postgres_hashdump**, que se utiliza para extraer los hashes de contraseñas de los usuarios de una base de datos PostgreSQL a la que ya se tiene acceso.


¿Cómo funciona el módulo postgres_hashdump?

Este módulo explota una vulnerabilidad conocida como "hashdump" que afecta a las versiones antiguas de PostgreSQL, permitiendo a un atacante con credenciales de usuario (incluso con privilegios limitados) extraer las contraseñas hasheadas de todos los usuarios de la base de datos.

El módulo se conecta a la base de datos, ejecuta una serie de consultas SQL específicas para acceder a la tabla de usuarios y sus hashes de contraseñas, y luego los muestra en la consola de Metasploit.


Usos comunes

Este módulo se usa principalmente para las siguientes tareas de hacking ético:

  • Auditorías de seguridad: Para probar la fortaleza de las contraseñas de los usuarios de una base de datos PostgreSQL.

  • Post-explotación: Una vez que un atacante ha obtenido acceso a un sistema, puede usar este módulo para escalar privilegios o moverse lateralmente a otros sistemas que usan las mismas credenciales.


¿Cómo usar el módulo postgres_hashdump en Metasploit?

A continuación se muestra un ejemplo básico de cómo usar este módulo en la consola de Metasploit:

  1. Cargar el módulo:

    use auxiliary/admin/postgres/postgres_hashdump

  2. Configurar las opciones del módulo:

    • set RHOSTS [dirección IP del servidor PostgreSQL]

    • set RPORT [puerto del servidor PostgreSQL, por defecto 5432]

    • set USERNAME [nombre de usuario de la base de datos]

    • set PASSWORD [contraseña del usuario de la base de datos]

    • set DATABASE [nombre de la base de datos a la que conectarse]

  3. Ejecutar el módulo:

    run

Después de ejecutar el comando run, el módulo intentará conectarse a la base de datos y, si tiene éxito, mostrará los hashes de las contraseñas de los usuarios. Estos hashes pueden luego ser descifrados utilizando herramientas como John the Ripper o Hashcat.

Entradas populares de este blog

Ciberseguridad y hacking con Whatweb

Como robar contraseñas haciendo un phishing web

Arsenal software hacking NFC