PostgreSQL injection
Ako ste zainteresovani za hakersku karijeru i hakovanje neuhvatljivog - zapošljavamo! (potrebno je tečno poznavanje poljskog jezika, kako pisano tako i govorno).
Ova stranica ima za cilj da objasni različite trikove koji bi vam mogli pomoći da iskoristite SQL ubacivanje pronađeno u postgresql bazi podataka i da dopunite trikove koje možete pronaći na https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/SQL%20Injection/PostgreSQL%20Injection.md
Mrežna interakcija - Eskalacija privilegija, skener portova, otkrivanje NTLM izazova i eksfiltracija
PostgreSQL modul dblink
nudi mogućnosti za povezivanje sa drugim PostgreSQL instancama i izvršavanje TCP veza. Ove funkcionalnosti, zajedno sa funkcionalnošću COPY FROM
, omogućavaju akcije poput eskalacije privilegija, skeniranja portova i hvatanja NTLM izazova. Za detaljne metode izvođenja ovih napada proverite kako izvršiti ove napade.
Primer eksfiltracije korišćenjem dblink-a i velikih objekata
Možete pročitati ovaj primer da vidite CTF primer kako učitati podatke unutar velikih objekata i zatim eksfiltrirati sadržaj velikih objekata unutar korisničkog imena funkcije dblink_connect
.
PostgreSQL Napadi: Čitanje/pisanje, RCE, eskalacija privilegija
Proverite kako da kompromitujete host i eskalirate privilegije iz PostgreSQL-a u:
page5432,5433 - Pentesting PostgresqlBypass WAF
PostgreSQL String funkcije
Manipulisanje stringovima može vam pomoći da zaobiđete WAF-ove ili druge restrikcije. Na ovoj stranici možete pronaći neke korisne funkcije za stringove.
Stacked Queries
Zapamtite da postgresql podržava stacked queries, ali neke aplikacije će prijaviti grešku ako se vrate 2 odgovora kada se očekuje samo 1. Ipak, možete i dalje zloupotrebiti stacked queries putem Time ubacivanja:
XML trikovi
query_to_xml
Ova funkcija će vratiti sve podatke u XML formatu u samo jednom fajlu. Idealno je ako želite da izbacite veliku količinu podataka u samo 1 red:
database_to_xml
Ova funkcija će izbaciti celu bazu podataka u XML formatu u samo 1 redu (budite oprezni ako je baza podataka veoma velika jer možete izazvati DoS napad ili čak preopteretiti vašeg klijenta):
Stringovi u heksadecimalnom formatu
Ako možete izvršiti upite prosleđujući ih unutar stringa (na primer koristeći funkciju query_to_xml
). Možete koristiti convert_from
da prosledite string kao heksadecimalni zapis i zaobiđete filtere na ovaj način:
Zabranjeni navodnici
Ako ne možete koristiti navodnike za svoj payload, možete zaobići to pomoću CHR
za osnovne klauze (konkatenacija karaktera radi samo za osnovne upite poput SELECT, INSERT, DELETE, itd. Ne radi za sve SQL naredbe):
Ili sa $
. Ovi upiti vraćaju iste rezultate:
Ako ste zainteresovani za hakersku karijeru i hakovanje onoga što se ne može hakovati - zapošljavamo! (potrebno je tečno poznavanje poljskog jezika, kako pismeno tako i usmeno).
Last updated