Hacking metasploit modulos postgresql
www.onlinetis.com
El módulo de Metasploit para PostgreSQL es el **postgres_hashdump**
, que se utiliza para extraer los hashes de contraseñas de los usuarios de una base de datos PostgreSQL a la que ya se tiene acceso.
¿Cómo funciona el módulo postgres_hashdump?
Este módulo explota una vulnerabilidad conocida como "hashdump" que afecta a las versiones antiguas de PostgreSQL, permitiendo a un atacante con credenciales de usuario (incluso con privilegios limitados) extraer las contraseñas hasheadas de todos los usuarios de la base de datos.
El módulo se conecta a la base de datos, ejecuta una serie de consultas SQL específicas para acceder a la tabla de usuarios y sus hashes de contraseñas, y luego los muestra en la consola de Metasploit.
Usos comunes
Este módulo se usa principalmente para las siguientes tareas de hacking ético:
Auditorías de seguridad: Para probar la fortaleza de las contraseñas de los usuarios de una base de datos PostgreSQL.
Post-explotación: Una vez que un atacante ha obtenido acceso a un sistema, puede usar este módulo para escalar privilegios o moverse lateralmente a otros sistemas que usan las mismas credenciales.
¿Cómo usar el módulo postgres_hashdump en Metasploit?
A continuación se muestra un ejemplo básico de cómo usar este módulo en la consola de Metasploit:
Cargar el módulo:
use auxiliary/admin/postgres/postgres_hashdump
Configurar las opciones del módulo:
set RHOSTS [dirección IP del servidor PostgreSQL]
set RPORT [puerto del servidor PostgreSQL, por defecto 5432]
set USERNAME [nombre de usuario de la base de datos]
set PASSWORD [contraseña del usuario de la base de datos]
set DATABASE [nombre de la base de datos a la que conectarse]
Ejecutar el módulo:
run
Después de ejecutar el comando run
, el módulo intentará conectarse a la base de datos y, si tiene éxito, mostrará los hashes de las contraseñas de los usuarios. Estos hashes pueden luego ser descifrados utilizando herramientas como John the Ripper o Hashcat.