Network - Privesc, Port Scanner and NTLM chanllenge response disclosure
Last updated
Last updated
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Znajdź więcej informacji o tych atakach w oryginalnym dokumencie.
Od PostgreSQL 9.1, instalacja dodatkowych modułów jest prosta. Zarejestrowane rozszerzenia, takie jak dblink
, można zainstalować za pomocą CREATE EXTENSION
:
Once you have dblink loaded you could be able to perform some interesting tricks:
Plik pg_hba.conf
może być źle skonfigurowany pozwalając na połączenia z localhost jako dowolny użytkownik bez potrzeby znajomości hasła. Plik ten można zazwyczaj znaleźć w /etc/postgresql/12/main/pg_hba.conf
, a zła konfiguracja wygląda następująco:
Note that this configuration is commonly used to modify the password of a db user when the admin forget it, so sometimes you may find it. &#xNAN;Note also that the file pg_hba.conf is readable only by postgres user and group and writable only by postgres user.
Ten przypadek jest przydatny, jeśli masz już powłokę wewnątrz ofiary, ponieważ pozwoli ci to połączyć się z bazą danych postgresql.
Inna możliwa błędna konfiguracja polega na czymś takim:
Ponieważ pozwoli to każdemu z localhostu na połączenie z bazą danych jako dowolny użytkownik.
W tym przypadku, jeśli funkcja dblink
jest działająca, możesz eskalować uprawnienia poprzez połączenie z bazą danych za pomocą już nawiązane połączenie i uzyskać dostęp do danych, do których nie powinieneś mieć dostępu:
Wykorzystując dblink_connect
, możesz również wyszukiwać otwarte porty. Jeśli ta **funkcja nie działa, powinieneś spróbować użyć dblink_connect_u()
, ponieważ dokumentacja mówi, że dblink_connect_u()
jest identyczna z dblink_connect()
, z tą różnicą, że pozwala użytkownikom niebędącym superużytkownikami łączyć się przy użyciu dowolnej metody uwierzytelniania_.
Zauważ, że przed możliwością użycia dblink_connect
lub dblink_connect_u
może być konieczne wykonanie:
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)