Network - Privesc, Port Scanner and NTLM chanllenge response disclosure
Bu saldırılar hakkında orijinal belgede daha fazla bilgi bulun.
PostgreSQL 9.1'den itibaren, ek modüllerin kurulumu basittir. dblink
gibi kayıtlı uzantılar CREATE EXTENSION
ile kurulabilir:
Bir kez dblink yüklendiğinde bazı ilginç numaralar yapabilirsiniz:
Yetki Yükseltme
pg_hba.conf
dosyası şifreyi bilmeye gerek kalmadan localhost'tan herhangi bir kullanıcı ile bağlantılara izin verecek şekilde kötü yapılandırılmış olabilir. Bu dosya genellikle /etc/postgresql/12/main/pg_hba.conf
konumunda bulunabilir ve kötü bir yapılandırma şöyle görünür:
Not edin ki bu yapılandırma, admin şifreyi unuttuğunda bir db kullanıcısının şifresini değiştirmek için yaygın olarak kullanılır, bu yüzden bazen bunu bulabilirsiniz. Ayrıca, pg_hba.conf dosyasının yalnızca postgres kullanıcı ve grubu tarafından okunabilir ve yalnızca postgres kullanıcı tarafından yazılabilir olduğunu unutmayın.
Bu durum, zaten kurbanın içinde bir shell'e sahipseniz yararlıdır, çünkü size postgresql veritabanına bağlanma imkanı verecektir.
Başka bir olası yanlış yapılandırma, şöyle bir şeydir:
Herkesin localhost'tan veritabanına herhangi bir kullanıcı olarak bağlanmasına izin verecektir.
Bu durumda ve eğer dblink
fonksiyonu çalışıyorsa, zaten kurulmuş bir bağlantı üzerinden veritabanına bağlanarak yetkileri yükseltebilir ve erişmemesi gereken verilere erişebilirsiniz:
Port Scanning
dblink_connect
kullanarak açık portları arayabilirsiniz. Eğer o fonksiyon çalışmıyorsa, belgelerde dblink_connect_u()
'nun dblink_connect()
ile aynı olduğu, ancak süper kullanıcı olmayanların herhangi bir kimlik doğrulama yöntemi kullanarak bağlanmasına izin vereceği belirtiliyor, bu yüzden dblink_connect_u()
kullanmayı denemelisiniz.
Not edin ki dblink_connect
veya dblink_connect_u
kullanmadan önce şunu çalıştırmanız gerekebilir:
UNC yolu - NTLM hash sızıntısı
Last updated