postgresql
5432
Un simple scan avec nmap ( nmap -T5 -p- 10.10.32.215) permet de répondre aux deux 1ier question.
auxiliary/scanner/postgres/postgres_login
redacted
auxiliary/admin/postgres/postgres_sql
9.5.21
auxiliary/scanner/postgres/postgres_hashdump
6
auxiliary/admin/postgres/postgres_readfile
exploit/multi/postgres/postgres_copy_from_program_cmd_exec
Redacted
Pour commencer, on va lire le fichier /etc/passwd afin de voir quels sont les utilisateurs présent sur le système.
Commande :
use auxiliary/admin/postgres/postgres_readfile
Résultat :
On a un credentials.txt dans le dossier /home/dark/. On va donc le lire pour voir ce qu’il y a dedans. Toujours avec le même module.
Avec les identifiants, on va se connecter sur le compte de dark en SSH.
ssh dark@10.10.32.215
Une fois connecté, il faut soit utiliser un outil comme linpeas.sh ou faire une énumération manuelle. La commande suivant permet de rechercher le terme pass dans tous les fichiers avec l’extension PHP avec une profondeur ( dans les sous dossiers ) de 8
Comme le montre la capture précédente, on récupère les identifiants du compte d’Alison. On va basculer sur son compte.
Commande :
su alison
password :
Une fois que l’on est sur son compte, il faut faire sudo -l pour voir quels sont les droits de l’utilisateur.
L’utilisateur a tous les droits… Donc si on fait sudo bash, on basculera sur le compte root.