Network - Privesc, Port Scanner and NTLM chanllenge response disclosure
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Pata maelezo zaidi kuhusu mashambulizi haya katika karatasi asilia.
Tangu PostgreSQL 9.1, ufungaji wa moduli za ziada ni rahisi. Marekebisho yaliyoandikishwa kama dblink
yanaweza kufungwa kwa kutumia CREATE EXTENSION
:
Once you have dblink loaded you could be able to perform some interesting tricks:
Faili pg_hba.conf
inaweza kuwa imewekwa vibaya ikikubali muunganisho kutoka localhost kama mtumiaji yeyote bila kuhitaji kujua nenosiri. Faili hii inaweza kupatikana kawaida katika /etc/postgresql/12/main/pg_hba.conf
na usanidi mbaya unaonekana kama:
Nakili kwamba usanidi huu unatumika mara nyingi kubadilisha nenosiri la mtumiaji wa db wakati msimamizi analisahau, hivyo wakati mwingine unaweza kuliona. Nakili pia kwamba faili pg_hba.conf inaweza kusomwa tu na mtumiaji na kikundi cha postgres na inaweza kuandikwa tu na mtumiaji wa postgres.
Kesi hii ni faida ikiwa tayari una shell ndani ya mwathirika kwani itakuruhusu kuungana na hifadhidata ya postgresql.
Makosa mengine yanayoweza kutokea ni kama ifuatavyo:
Kwa sababu itaruhusu kila mtu kutoka kwenye localhost kuungana na hifadhidata kama mtumiaji yeyote.
Katika kesi hii na ikiwa kazi ya dblink
inafanya kazi, unaweza kuinua mamlaka kwa kuungana na hifadhidata kupitia muunganisho ulioanzishwa tayari na kufikia data ambayo haupaswi kuwa na uwezo wa kufikia:
Kwa kutumia dblink_connect
unaweza pia kutafuta port zilizo wazi. Ikiwa hiyo **kazi haifanyi kazi unapaswa kujaribu kutumia dblink_connect_u()
kama hati inavyosema kwamba dblink_connect_u()
ni sawa na dblink_connect()
, isipokuwa itaruhusu watumiaji wasiokuwa wasimamizi kuungana kwa kutumia njia yoyote ya uthibitishaji_.
Kumbuka kwamba kabla ya kuwa na uwezo wa kutumia dblink_connect
au dblink_connect_u
unaweza kuhitaji kutekeleza:
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)