Network - Privesc, Port Scanner and NTLM chanllenge response disclosure
Last updated
Last updated
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
이 공격에 대한 자세한 정보는 원본 문서에서 확인하세요.
PostgreSQL 9.1부터 추가 모듈 설치가 간단합니다. 등록된 확장 프로그램인 dblink
는 CREATE EXTENSION
으로 설치할 수 있습니다:
Once you have dblink loaded you could be able to perform some interesting tricks:
파일 pg_hba.conf
가 잘못 구성되어 비밀번호를 알 필요 없이 localhost에서 모든 사용자로부터의 연결을 허용할 수 있습니다. 이 파일은 일반적으로 /etc/postgresql/12/main/pg_hba.conf
에 위치하며, 잘못된 구성은 다음과 같습니다:
이 구성은 관리자가 비밀번호를 잊어버렸을 때 db 사용자의 비밀번호를 수정하는 데 일반적으로 사용되므로, 때때로 이를 발견할 수 있습니다. &#xNAN;또한 pg_hba.conf 파일은 postgres 사용자 및 그룹만 읽을 수 있으며, postgres 사용자만 쓸 수 있습니다.
이 경우는 유용합니다 이미 피해자 내부에 쉘이 있는 경우로, postgresql 데이터베이스에 연결할 수 있게 해줍니다.
또 다른 가능한 잘못된 구성은 다음과 같습니다:
로컬호스트의 모든 사용자가 데이터베이스에 연결할 수 있게 됩니다.
이 경우 dblink
함수가 작동하면, 이미 설정된 연결을 통해 데이터베이스에 연결하여 접근할 수 없는 데이터에 접근함으로써 권한 상승을 할 수 있습니다:
dblink_connect
를 악용하여 열려 있는 포트를 검색할 수 있습니다. 만약 그 **함수가 작동하지 않으면, 문서에 따르면 dblink_connect_u()
가 dblink_connect()
와 동일하므로, 비슈퍼유저가 모든 인증 방법을 사용하여 연결할 수 있도록 허용하므로 dblink_connect_u()
를 사용해 보아야 합니다_.
사용하기 전에 dblink_connect
또는 dblink_connect_u
를 사용할 수 있도록 다음을 실행해야 할 수 있습니다:
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)