Network - Privesc, Port Scanner and NTLM chanllenge response disclosure
Last updated
Last updated
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Pronađite više informacija o ovim napadima u originalnom dokumentu.
Od PostgreSQL 9.1, instalacija dodatnih modula je jednostavna. Registrovane ekstenzije kao što je dblink
mogu se instalirati pomoću CREATE EXTENSION
:
Once you have dblink loaded you could be able to perform some interesting tricks:
Fajl pg_hba.conf
može biti loše konfiguran dozvoljavajući konekcije sa localhost-a kao bilo koji korisnik bez potrebe da se zna lozinka. Ovaj fajl se obično može naći u /etc/postgresql/12/main/pg_hba.conf
i loša konfiguracija izgleda ovako:
Napomena da se ova konfiguracija obično koristi za promenu lozinke db korisnika kada je administrator zaboravi, tako da je ponekad možete pronaći. &#xNAN;Napamtite takođe da je datoteka pg_hba.conf čitljiva samo za postgres korisnika i grupu i zapisiva samo za postgres korisnika.
Ovaj slučaj je koristan ako već imate shell unutar žrtve, jer će vam omogućiti da se povežete na postgresql bazu podataka.
Još jedna moguća pogrešna konfiguracija sastoji se od nečega poput ovoga:
Kao što će omogućiti svima sa localhost-a da se povežu na bazu podataka kao bilo koji korisnik.
U ovom slučaju i ako dblink
funkcija radi, mogli biste povećati privilegije povezivanjem na bazu podataka kroz već uspostavljenu vezu i pristupiti podacima kojima ne biste trebali imati pristup:
Zloupotrebljavajući dblink_connect
takođe možete pretraživati otvorene portove. Ako ta **funkcija ne radi, trebali biste pokušati da koristite dblink_connect_u()
, jer dokumentacija kaže da je dblink_connect_u()
identičan dblink_connect()
, osim što će omogućiti nesuperkorisnicima da se povežu koristeći bilo koju metodu autentifikacije_.
Napomena da pre nego što budete mogli da koristite dblink_connect
ili dblink_connect_u
možda ćete morati da izvršite:
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)