Network - Privesc, Port Scanner and NTLM chanllenge response disclosure
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Βρείτε περισσότερες πληροφορίες σχετικά με αυτές τις επιθέσεις στο πρωτότυπο έγγραφο.
Από την PostgreSQL 9.1, η εγκατάσταση επιπλέον modules είναι απλή. Καταχωρημένες επεκτάσεις όπως το dblink
μπορούν να εγκατασταθούν με CREATE EXTENSION
:
Μόλις φορτώσετε το dblink, θα μπορούσατε να εκτελέσετε μερικά ενδιαφέροντα κόλπα:
Το αρχείο pg_hba.conf
θα μπορούσε να είναι κακώς διαμορφωμένο επιτρέποντας συνδέσεις από localhost ως οποιοσδήποτε χρήστης χωρίς να χρειάζεται να γνωρίζετε τον κωδικό πρόσβασης. Αυτό το αρχείο μπορεί συνήθως να βρεθεί στο /etc/postgresql/12/main/pg_hba.conf
και μια κακή διαμόρφωση φαίνεται έτσι:
Σημειώστε ότι αυτή η ρύθμιση χρησιμοποιείται συνήθως για να τροποποιήσει τον κωδικό πρόσβασης ενός χρήστη db όταν ο διαχειριστής τον ξεχνά, οπότε μερικές φορές μπορεί να το βρείτε. Σημειώστε επίσης ότι το αρχείο pg_hba.conf είναι αναγνώσιμο μόνο από τον χρήστη και την ομάδα postgres και εγγράψιμο μόνο από τον χρήστη postgres.
Αυτή η περίπτωση είναι χρήσιμη αν έχετε ήδη ένα shell μέσα στο θύμα, καθώς θα σας επιτρέψει να συνδεθείτε στη βάση δεδομένων postgresql.
Μια άλλη πιθανή κακή ρύθμιση περιλαμβάνει κάτι σαν αυτό:
Καθώς θα επιτρέπει σε όλους από το localhost να συνδεθούν στη βάση δεδομένων ως οποιοσδήποτε χρήστης.
Σε αυτή την περίπτωση και αν η dblink
λειτουργία είναι λειτουργική, θα μπορούσατε να ανεβάσετε δικαιώματα συνδεόμενοι στη βάση δεδομένων μέσω μιας ήδη καθορισμένης σύνδεσης και να αποκτήσετε πρόσβαση σε δεδομένα που δεν θα έπρεπε να έχετε πρόσβαση:
Καταχρώντας το dblink_connect
θα μπορούσατε επίσης να αναζητήσετε ανοιχτές θύρες. Αν αυτή η **λειτουργία δεν λειτουργεί, θα πρέπει να προσπαθήσετε να χρησιμοποιήσετε το dblink_connect_u()
καθώς η τεκμηρίωση αναφέρει ότι το dblink_connect_u()
είναι ταυτόσημο με το dblink_connect()
, εκτός από το ότι θα επιτρέπει στους μη υπερχρήστες να συνδέονται χρησιμοποιώντας οποιαδήποτε μέθοδο πιστοποίησης_.
Σημειώστε ότι πριν μπορέσετε να χρησιμοποιήσετε το dblink_connect
ή το dblink_connect_u
ίσως χρειαστεί να εκτελέσετε:
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)