Network - Privesc, Port Scanner and NTLM chanllenge response disclosure
Last updated
Last updated
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Finden Sie weitere Informationen zu diesen Angriffen im Originalpapier.
Seit PostgreSQL 9.1 ist die Installation zusätzlicher Module einfach. Registrierte Erweiterungen wie dblink
können mit CREATE EXTENSION
installiert werden:
Sobald Sie dblink geladen haben, könnten Sie einige interessante Tricks ausführen:
Die Datei pg_hba.conf
könnte schlecht konfiguriert sein und Verbindungen von localhost als beliebiger Benutzer ohne Kenntnis des Passworts erlauben. Diese Datei befindet sich typischerweise in /etc/postgresql/12/main/pg_hba.conf
und eine schlechte Konfiguration sieht folgendermaßen aus:
Beachten Sie, dass diese Konfiguration häufig verwendet wird, um das Passwort eines DB-Benutzers zu ändern, wenn der Administrator es vergisst, sodass Sie es manchmal finden können. &#xNAN;Noten Sie auch, dass die Datei pg_hba.conf nur vom Benutzer und der Gruppe postgres lesbar und nur vom Benutzer postgres beschreibbar ist.
Dieser Fall ist nützlich, wenn Sie bereits eine Shell im Opfer haben, da Sie damit eine Verbindung zur PostgreSQL-Datenbank herstellen können.
Eine weitere mögliche Fehlkonfiguration besteht in etwas wie diesem:
Da es jedem vom localhost ermöglicht, sich als beliebiger Benutzer mit der Datenbank zu verbinden.
In diesem Fall und wenn die dblink
-Funktion funktioniert, könnten Sie die Berechtigungen erhöhen, indem Sie sich über eine bereits bestehende Verbindung mit der Datenbank verbinden und auf Daten zugreifen, auf die Sie nicht zugreifen sollten:
Durch den Missbrauch von dblink_connect
könntest du auch offene Ports suchen. Wenn diese **Funktion nicht funktioniert, solltest du versuchen, dblink_connect_u()
zu verwenden, da die Dokumentation besagt, dass dblink_connect_u()
identisch mit dblink_connect()
ist, mit dem Unterschied, dass es Nicht-Superusern erlaubt, sich mit jeder Authentifizierungsmethode zu verbinden_.
Beachten Sie, dass Sie bevor Sie dblink_connect
oder dblink_connect_u
verwenden können, möglicherweise Folgendes ausführen müssen:
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)