web渗透测试----5、暴力破解漏洞--(8)PostgreSQL密码破解


PostgreSQL是一种特性非常齐全的自由软件的对象-关系型数据库管理系统(ORDBMS)。PostgreSQL支持大部分的SQL标准并且提供了很多其他现代特性,如复杂查询、外键、触发器、视图、事务完整性、多版本并发控制等。同样,PostgreSQL也可以用许多方法扩展,例如通过增加新的数据类型、函数、操作符、聚集函数、索引方法、过程语言等。另外,因为许可证的灵活,任何人都可以以任何目的免费使用、修改和分发PostgreSQL。
默认端口:5432

一、hydra

Hydra 是一个并行的登录破解器,它支持多种攻击协议。它非常快速和灵活,并且新模块很容易添加。kali工具集已集成。

hydra项目地址:https://github.com/vanhauser-thc/thc-hydra/releases全版本

hydra支持:
Cisco AAA、Cisco auth、Cisco enable、CVS、FTP、HTTP(S)-FORM-GET、HTTP(S)-FORM-POST、HTTP(S)-GET、HTTP(S)-HEAD、HTTP-代理、ICQ、IMAP、IRC、LDAP、MS-SQL、MySQL、NNTP、Oracle 侦听器、Oracle SID、PC-Anywhere、PC-NFS、POP3、PostgreSQL、RDP、Rexec、Rlogin、Rsh、SIP、SMB(NT)SMTPSMTP 枚举SNMP v1+v2+v3、SOCKS5、SSH(v1 和 v2)、SSHKEY、Subversion、Teamspeak (TS2)、Telnet、VMware-Auth、VNC 和 XMPP`。

hydra -L /root/Desktop/user.txt -P /root/Desktop/pass.txt IP postgres

-P: 表示密码列表的路径
-L:表示用户名列表的路径

二、Medusa

Medusa 是一个快速、并行和模块化的登录暴力破解器。目标是支持尽可能多的允许远程身份验证的服务。kalikali工具集已集成。

文档:
www.foofus.net/jmk/medusa/medusa.html
源代码:
https://github.com/jmk-foofus/medusa
https://github.com/jmk-foofus/medusa/archive/2.2.tar.gz

主要功能如下:
1、基于线程的并行测试:可以同时针对多个主机、用户或密码执行蛮力测试。
2、灵活的用户输入:可以通过多种方式指定目标信息(主机/用户/密码)。例如,每个项目可以是单个条目,也可以是包含多个条目的文件。此外,组合文件格式允许用户细化他们的目标列表。
3、模块化设计:每个服务模块作为一个独立的 .mod 文件存在。这意味着无需对核心应用程序进行任何修改即可扩展支持的服务列表以进行暴力破解。
4、支持多种协议:当前支持许多服务(例如 SMB、HTTP、POP3、MS-SQL、SSHv2 等)。

medusa -h IP –U /root/Desktop/user.txt –P /root/Desktop/pass.txt –M postgres

-U:表示用户名列表的路径
-P:表示密码列表的路径
-M:指定爆破参数类型

三、Ncrack

Ncrack是一款高速网络认证破解工具。它旨在通过主动测试其所有主机和网络设备的密码错误来帮助公司保护其网络。Ncrack 是使用模块化方法、类似于 Nmap 的命令行语法和可以根据网络反馈调整其行为的动态引擎设计的。它允许对多个主机进行快速而可靠的大规模审计。kali工具集已集成。

Ncrack 的功能包括一个非常灵活的界面,允许用户完全控制网络操作,允许非常复杂的暴力破解攻击,易于使用的定时模板,类似于 Nmap 的运行时交互等等。支持的协议包括 SSH、RDP、FTP、Telnet、HTTP(S)、Wordpress、POP3(S)、IMAP、CVS、SMB、VNC、SIP、Redis、PostgreSQL、MQTT、MySQL、MSSQL、MongoDB、Cassandra、WinRM、OWA , 和 DICOM

项目地址:https://nmap.org/ncrack/

ncrack –v –U /root/Desktop/user.txt –P /root/Desktop/pass.txt IP:5432

-U:表示用户名列表的路径
-P:表示密码列表的路径
-v:增加详细级别(使用两次或更多以获得更好的效果)

四、Patator

Patator 是出于对使用 Hydra、Medusa、Ncrack、Metasploit 模块和 Nmap NSE 脚本进行密码猜测攻击的挫败感而编写的。我选择了一种不同的方法,以便不创建另一个暴力破解工具并避免重复相同的缺点。Patator 是一个用 Python 编写的多线程工具,它力求比他的前辈们更加可靠和灵活。

项目地址:https://github.com/lanjelot/patator

patator pgsql_login host=IP user=FILE0 0=/root/Desktop/user.txt password=FILE1 1=/root/Desktop/pass.txt

五、Metasploit

use auxiliary/scanner/postgres/postgres_login
msf exploit (scanner/postgres/postgres_login)>set rhosts IP
msf exploit (scanner/postgres/postgres_login)>set user_file /root/Desktop/user.txt
msf exploit (scanner/postgres/postgres_login)>set pass_file /root/Desktop/pass.txt
msf exploit (scanner/postgres/postgres_login)>set stop_on_success true
msf exploit (scanner/postgres/postgres_login)> exploit
破解VNC密码 我们知道即使作为网络管理员,我们也不会一直待在服务器旁边,因此在我们需要对服务器进行操作时候,很多时候都是远程连接进行管理的。当然远程控制管理可以使用Windows自带的远程桌面、Symantec pcAnywhere、vnc等,这里我就简单介绍下如何获得vnc的密码权限,来达到远程连接服务器的效果 1、因为VNC的密码是保存在注册表中的,需要能读出来,这一点比PCANYWHERE的利用难度大一点 VNC3.0版本的的密码存放在HKEY_CURRENT_USER\Software\ORL\WinVNC3\Password 处 VNC4.0版本的密码存放在HKEY_CURRENT_USER\Software\RealVNC\WinVNC4\Password 处 2、假如我们已经获得了web服务器的webshell权限,同时对注册表有读取权限(这里如何获得web服务器的webshell权限,暂不介绍),我们使用命令webshell命令regedit -e c:\vnc.reg HKEY_CURRENT_USER\Software\RealVNC\WinVNC4\ 把注册表信息导出到c盘下的vnc.reg文件,然后右键编辑 3、如上图,我们看到了加密后保存在注册表里的vnc密码,现在我们使用破解软件vncx4.exe来破解密码 备注:此处参数W是大写 然后顺序输入上面的每一个十六进制数据,每输完一个回车一次就行了。 4、测试 连接服务器,成功登录web服务器 说明:1、破解VNC的密码不难,但是如何获得一个web服务器的webshell权限,以及能够读取注册表是值得思考的 2、针对web服务器,禁止别人访问注册表;和在vnc服务端配置指定IP地址范围访问服务器都是很好的保护措施
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

李沉肩

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值