Network - Privesc, Port Scanner and NTLM chanllenge response disclosure
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
इन हमलों के बारे में अधिक जानकारी मूल पत्र में खोजें।
चूंकि PostgreSQL 9.1 से, अतिरिक्त मॉड्यूल की स्थापना सरल है। पंजीकृत एक्सटेंशन जैसे dblink
को CREATE EXTENSION
के साथ स्थापित किया जा सकता है:
Once you have dblink loaded you could be able to perform some interesting tricks:
The file pg_hba.conf
could be bad configured allowing connections from localhost as any user without needing to know the password. This file could be typically found in /etc/postgresql/12/main/pg_hba.conf
and a bad configuration looks like:
ध्यान दें कि यह कॉन्फ़िगरेशन आमतौर पर तब उपयोग किया जाता है जब व्यवस्थापक पासवर्ड भूल जाता है, इसलिए कभी-कभी आप इसे पा सकते हैं। यह भी ध्यान दें कि फ़ाइल pg_hba.conf केवल postgres उपयोगकर्ता और समूह द्वारा पढ़ी जा सकती है और केवल postgres उपयोगकर्ता द्वारा लिखी जा सकती है।
यह मामला उपयोगी है यदि आपके पास पीड़ित के अंदर एक शेल पहले से है क्योंकि यह आपको postgresql डेटाबेस से कनेक्ट करने की अनुमति देगा।
एक और संभावित गलत कॉन्फ़िगरेशन इस तरह का हो सकता है:
क्योंकि यह स्थानीय होस्ट से किसी भी उपयोगकर्ता के रूप में डेटाबेस से कनेक्ट करने की अनुमति देगा।
इस मामले में और यदि dblink
फ़ंक्शन काम कर रहा है, तो आप पहले से स्थापित कनेक्शन के माध्यम से डेटाबेस से कनेक्ट करके अधिकार बढ़ा सकते हैं और उन डेटा तक पहुँच प्राप्त कर सकते हैं जिन्हें पहुँच नहीं होनी चाहिए:
dblink_connect
का दुरुपयोग करते हुए आप खुले पोर्ट्स की खोज भी कर सकते हैं। यदि वह **फंक्शन काम नहीं करता है, तो आपको dblink_connect_u()
का उपयोग करने की कोशिश करनी चाहिए क्योंकि दस्तावेज़ में कहा गया है कि dblink_connect_u()
dblink_connect()
के समान है, सिवाय इसके कि यह गैर-सुपरयूजर्स को किसी भी प्रमाणीकरण विधि का उपयोग करके कनेक्ट करने की अनुमति देगा।
ध्यान दें कि इससे पहले कि आप dblink_connect
या dblink_connect_u
का उपयोग कर सकें, आपको निम्नलिखित निष्पादित करने की आवश्यकता हो सकती है:
सीखें और AWS हैकिंग का अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) सीखें और GCP हैकिंग का अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)