Network - Privesc, Port Scanner and NTLM chanllenge response disclosure
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Opleiding AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)
Vind meer inligting oor hierdie aanvalle in die oorspronklike dokument.
Sedert PostgreSQL 9.1 is die installasie van addisionele modules eenvoudig. Geregistreerde uitbreidings soos dblink
kan geïnstalleer word met CREATE EXTENSION
:
Once you have dblink loaded you could be able to perform some interesting tricks:
Die lêer pg_hba.conf
kan sleg geconfigureer wees wat verbindings vanaf localhost as enige gebruiker toelaat sonder om die wagwoord te hoef te ken. Hierdie lêer kan tipies gevind word in /etc/postgresql/12/main/pg_hba.conf
en 'n slegte konfigurasie lyk soos:
Note dat hierdie konfigurasie algemeen gebruik word om die wagwoord van 'n db-gebruiker te verander wanneer die admin dit vergeet, so soms mag jy dit vind. &#xNAN;Note ook dat die lêer pg_hba.conf slegs deur die postgres-gebruiker en -groep leesbaar is en slegs deur die postgres-gebruiker skryfbaar is.
Hierdie geval is nuttig as jy reeds 'n shell binne die slagoffer het, aangesien dit jou sal toelaat om met die postgresql-databasis te verbind.
'n Ander moontlike miskonfigurasie bestaan uit iets soos hierdie:
Aangesien dit almal van die localhost sal toelaat om as enige gebruiker met die databasis te verbind.
In hierdie geval en as die dblink
funksie werk, kan jy privileges verhoog deur met die databasis te verbind deur 'n reeds gevestigde verbinding en toegang te verkry tot data wat jy nie behoort te kan toegang nie:
Deur dblink_connect
te misbruik kan jy ook oop poorte soek. As daardie **funksie nie werk nie, moet jy probeer om dblink_connect_u()
te gebruik, aangesien die dokumentasie sê dat dblink_connect_u()
identies is aan dblink_connect()
, behalwe dat dit nie-supergebruikers toelaat om te verbind met enige autentikasie metode_.
Let daarop dat voor jy in staat is om dblink_connect
of dblink_connect_u
te gebruik, jy dalk moet uitvoer:
Leer & oefen AWS Hacking:HackTricks Opleiding AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)