Network - Privesc, Port Scanner and NTLM chanllenge response disclosure
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Find more information about these attacks in the original paper.
Since PostgreSQL 9.1, l'installazione di moduli aggiuntivi è semplice. Le estensioni registrate come dblink
possono essere installate con CREATE EXTENSION
:
Una volta che hai caricato dblink, potresti essere in grado di eseguire alcuni trucchi interessanti:
Il file pg_hba.conf
potrebbe essere configurato male consentendo connessioni da localhost come qualsiasi utente senza bisogno di conoscere la password. Questo file si trova tipicamente in /etc/postgresql/12/main/pg_hba.conf
e una configurazione errata appare così:
Nota che questa configurazione è comunemente usata per modificare la password di un utente db quando l'amministratore la dimentica, quindi a volte potresti trovarla. &#xNAN;Nota anche che il file pg_hba.conf è leggibile solo dall'utente e dal gruppo postgres e scrivibile solo dall'utente postgres.
Questo caso è utile se hai già una shell all'interno della vittima poiché ti permetterà di connetterti al database postgresql.
Un'altra possibile misconfigurazione consiste in qualcosa del genere:
Poiché consentirà a chiunque dal localhost di connettersi al database come qualsiasi utente.
In questo caso e se la funzione dblink
è funzionante, potresti escalare i privilegi connettendoti al database tramite una connessione già stabilita e accedere ai dati a cui non dovresti poter accedere:
Abusando di dblink_connect
potresti anche cercare porte aperte. Se quella **funzione non funziona, dovresti provare a usare dblink_connect_u()
poiché la documentazione afferma che dblink_connect_u()
è identica a dblink_connect()
, tranne per il fatto che consentirà agli utenti non super di connettersi utilizzando qualsiasi metodo di autenticazione_.
Nota che prima di poter utilizzare dblink_connect
o dblink_connect_u
potrebbe essere necessario eseguire:
Impara e pratica il hacking su AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica il hacking su GCP: HackTricks Training GCP Red Team Expert (GRTE)