Network - Privesc, Port Scanner and NTLM chanllenge response disclosure
Last updated
Last updated
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)
Encuentra más información sobre estos ataques en el documento original.
Desde PostgreSQL 9.1, la instalación de módulos adicionales es simple. Las extensiones registradas como dblink
se pueden instalar con CREATE EXTENSION
:
Una vez que tengas dblink cargado, podrías ser capaz de realizar algunos trucos interesantes:
El archivo pg_hba.conf
podría estar mal configurado permitiendo conexiones desde localhost como cualquier usuario sin necesidad de conocer la contraseña. Este archivo se puede encontrar típicamente en /etc/postgresql/12/main/pg_hba.conf
y una mala configuración se ve así:
Note que esta configuración se utiliza comúnmente para modificar la contraseña de un usuario de la base de datos cuando el administrador la olvida, así que a veces puedes encontrarla. &#xNAN;Note también que el archivo pg_hba.conf es legible solo por el usuario y grupo postgres y escribible solo por el usuario postgres.
Este caso es útil si ya tienes un shell dentro de la víctima, ya que te permitirá conectarte a la base de datos postgresql.
Otra posible mala configuración consiste en algo como esto:
Como permitirá que todos desde el localhost se conecten a la base de datos como cualquier usuario.
En este caso y si la función dblink
está funcionando, podrías escalar privilegios al conectarte a la base de datos a través de una conexión ya establecida y acceder a datos a los que no deberías poder acceder:
Abusando de dblink_connect
también podrías buscar puertos abiertos. Si esa **función no funciona, deberías intentar usar dblink_connect_u()
ya que la documentación dice que dblink_connect_u()
es idéntica a dblink_connect()
, excepto que permitirá a los usuarios no superusuarios conectarse utilizando cualquier método de autenticación_.
Nota que antes de poder usar dblink_connect
o dblink_connect_u
es posible que necesites ejecutar:
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)