Network - Privesc, Port Scanner and NTLM chanllenge response disclosure
Last updated
Last updated
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
これらの攻撃に関する 元の論文での詳細情報 を見つけてください。
PostgreSQL 9.1以降、追加モジュールのインストールは簡単です。 dblink
のような登録された拡張機能 は、CREATE EXTENSION
を使用してインストールできます:
一度dblinkがロードされると、いくつかの興味深いトリックを実行できるようになります。
ファイルpg_hba.conf
が不適切に構成されていると、パスワードを知らなくても、任意のユーザーとしてlocalhostからの接続を 許可することがあります。このファイルは通常/etc/postgresql/12/main/pg_hba.conf
に見つかり、不適切な構成は次のようになります:
Note that this configuration is commonly used to modify the password of a db user when the admin forget it, so sometimes you may find it. &#xNAN;Note also that the file pg_hba.conf is readable only by postgres user and group and writable only by postgres user.
このケースは、すでに被害者のシェルを持っている場合に役立ちます。これにより、postgresqlデータベースに接続できます。
別の可能な誤設定は、次のようなものです:
ローカルホストから誰でも任意のユーザーとしてデータベースに接続できるようになります。
この場合、dblink
関数が 動作している 場合、確立された接続を通じてデータベースに接続することで 権限を昇格 させ、アクセスできないはずのデータにアクセスすることができます:
dblink_connect
を悪用することで、オープンポートを検索することもできます。その**関数が機能しない場合は、ドキュメントに記載されているように、dblink_connect_u()
を使用してみるべきです。dblink_connect_u()
はdblink_connect()
と同一ですが、非スーパーユーザーが任意の認証方法を使用して接続することを許可します_。
注意してください、dblink_connect
または dblink_connect_u
を使用する前に、次のコマンドを実行する必要があるかもしれません:
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)