Network - Privesc, Port Scanner and NTLM chanllenge response disclosure
Last updated
Last updated
Impara e pratica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Trova ulteriori informazioni su questi attacchi nel documento originale.
Dalla versione 9.1 di PostgreSQL, l'installazione di moduli aggiuntivi è semplice. Le estensioni registrate come dblink
possono essere installate con CREATE EXTENSION
:
Once you have dblink loaded you could be able to perform some interesting tricks:
Il file pg_hba.conf
potrebbe essere configurato in modo errato consentendo connessioni da localhost come qualsiasi utente senza bisogno di conoscere la password. Questo file si trova tipicamente in /etc/postgresql/12/main/pg_hba.conf
e una configurazione errata appare così:
Nota che questa configurazione è comunemente usata per modificare la password di un utente db quando l'amministratore la dimentica, quindi a volte potresti trovarla. Nota anche che il file pg_hba.conf è leggibile solo dall'utente e dal gruppo postgres e scrivibile solo dall'utente postgres.
Questo caso è utile se hai già una shell all'interno della vittima poiché ti permetterà di connetterti al database postgresql.
Un'altra possibile misconfigurazione consiste in qualcosa del genere:
Poiché consentirà a chiunque dal localhost di connettersi al database come qualsiasi utente.
In questo caso e se la funzione dblink
è funzionante, potresti escalare i privilegi connettendoti al database tramite una connessione già stabilita e accedere ai dati a cui non dovresti poter accedere:
Abusando di dblink_connect
potresti anche cercare porte aperte. Se quella **funzione non funziona, dovresti provare a usare dblink_connect_u()
poiché la documentazione afferma che dblink_connect_u()
è identica a dblink_connect()
, tranne per il fatto che consentirà agli utenti non super di connettersi utilizzando qualsiasi metodo di autenticazione_.
Nota che prima di poter utilizzare dblink_connect
o dblink_connect_u
potrebbe essere necessario eseguire:
Impara e pratica il hacking su AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica il hacking su GCP: HackTricks Training GCP Red Team Expert (GRTE)