Entradas

Mostrando las entradas etiquetadas como pgAdmin Session Deserialization RCE

Hacking metasploit modulo pgAdmin Session Deserialization RCE

Imagen
  www.onlinetis.com Hacking metasploit modulo pgAdmin Session Deserialization RCE. Descripción pgAdmin versiona un archivo pickled para que se cargue desde una ubicación arbitraria. Esto puede usarse para cargar un objeto Python serializado malicioso y ejecutar código en el contexto de la aplicación objetivo. Este exploit admite dos técnicas para cargar la carga útil, dependiendo de si se especifican credenciales. Si se proporcionan credenciales válidas, Metasploit iniciará sesión en pgAdmin y cargará un objeto de carga útil mediante el complemento de administración de archivos de pgAdmin. Una vez cargada, esta carga útil se ejecuta mediante la ruta de acceso antes de eliminarse mediante el complemento de administración de archivos. Esta técnica funciona tanto para Linux como para Windows. Si no se proporcionan credenciales, Metasploit iniciará un servidor SMB e intentará activar la carga de la carga útil mediante una ruta UNC. Esta técnica solo funciona para Windows. Para Windows ...