Az - PostgreSQL Post Exploitation

Reading time: 4 minutes

tip

AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE) Azure 해킹 배우기 및 연습하기: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks 지원하기

PostgreSQL 데이터베이스 포스트 익스플로이테이션

PostgreSQL 데이터베이스에 대한 자세한 정보는 다음을 확인하세요:

Az - PostgreSQL

Microsoft.DBforPostgreSQL/flexibleServers/databases/write && Microsoft.DBforPostgreSQL/flexibleServers/databases/read

이 권한을 사용하면 Azure의 Postgres Flexible Server 인스턴스 내에서 새로운 데이터베이스를 생성할 수 있습니다. 이 작업 자체는 기존 리소스를 수정하지 않지만, 과도하거나 무단으로 데이터베이스를 생성하면 리소스 소비 또는 서버의 잠재적 오용으로 이어질 수 있습니다.

bash
az postgres flexible-server db create \
--server-name <server_name> \
--resource-group <resource_group_name> \
--database-name <database_name>

Microsoft.DBforPostgreSQL/flexibleServers/backups/write

이 권한을 사용하면 Azure에서 Postgres Flexible Server 인스턴스의 백업 생성을 시작할 수 있습니다. 이를 통해 사용자는 특정 시점에 데이터를 보존하는 데 유용한 온디맨드 백업을 생성할 수 있습니다.

bash
az postgres flexible-server backup create \
--name <server_name> \
--resource-group <resource_group_name>
--backup-name <backup_name>

Microsoft.DBforPostgreSQL/flexibleServers/advancedThreatProtectionSettings/write && Microsoft.DBforPostgreSQL/flexibleServers/advancedThreatProtectionSettings/read

이 권한을 사용하면 Azure의 Postgres Flexible Server 인스턴스에 대한 Advanced Threat Protection (ATP) 설정을 구성하거나 업데이트할 수 있습니다. 이를 통해 비정상적인 활동 및 잠재적 위협을 감지하고 대응하기 위해 설계된 보안 기능을 활성화하거나 비활성화할 수 있습니다.

bash
az postgres flexible-server threat-protection-policy update \
--name <server_name> \
--resource-group <resource_group_name> \
--state <Enabled|Disabled>

Microsoft.DBforPostgreSQL/flexibleServers/firewallRules/write, Microsoft.DBforPostgreSQL/flexibleServers/read && Microsoft.DBforPostgreSQL/flexibleServers/firewallRules/read

이 권한을 사용하면 Azure의 Postgres Flexible Server 인스턴스에 대한 방화벽 규칙을 생성하거나 수정할 수 있습니다. 이를 통해 어떤 IP 주소 또는 범위가 서버에 접근할 수 있는지를 제어할 수 있습니다. 이 권한을 무단으로 또는 부적절하게 사용하면 서버가 원치 않거나 악의적인 접근에 노출될 수 있습니다.

bash
# Create Rule
az postgres flexible-server firewall-rule create \
--name <server_name> \
--resource-group <resource_group_name> \
--rule-name <rule_name> \
--start-ip-address <start_ip> \
--end-ip-address <end_ip>

# Update Rule
az postgres flexible-server firewall-rule update \
--name <server_name> \
--resource-group <resource_group_name> \
--rule-name <rule_name> \
--start-ip-address <start_ip> \
--end-ip-address <end_ip>

Microsoft.DBforPostgreSQL/flexibleServers/configurations/write && Microsoft.DBforPostgreSQL/flexibleServers/configurations/read

이 권한을 사용하면 Azure에서 Postgres Flexible Server 인스턴스의 구성 설정을 업데이트할 수 있습니다. 이를 통해 성능 조정, 보안 구성 또는 운영 설정과 같은 서버 매개변수를 사용자 정의할 수 있습니다.

bash
az postgres flexible-server parameter set \
--resource-group <resource_group_name> \
--server-name <server_name> \
--name <parameter_name> \
--value <parameter_value>

Microsoft.DBforPostgreSQL/flexibleServers/stop/action

이 권한을 사용하면 Azure에서 PostgreSQL Flexible Server 인스턴스를 중지할 수 있습니다. 서버를 중지하면 데이터베이스에 의존하는 애플리케이션과 사용자에게 영향을 미치는 일시적인 서비스 중단이 발생할 수 있습니다.

bash
az postgres flexible-server stop \
--name <server_name> \
--resource-group <resource_group_name>

Microsoft.DBforPostgreSQL/flexibleServers/start/action

With this permission, you can start a stopped PostgreSQL Flexible Server instance on Azure. Starting a server restores its availability, enabling applications and users to reconnect and access the database.

bash
az postgres flexible-server start \
--name <server_name> \
--resource-group <resource_group_name>

Microsoft.DBforPostgreSQL/flexibleServers/read, Microsoft.DBforPostgreSQL/flexibleServers/write && Microsoft.ManagedIdentity/userAssignedIdentities/assign/action

With this permission, you can assign a user-assigned managed identity to postgres flexible servers.

bash
az postgres flexible-server identity assign \
--resource-group <ResourceGroupName> \
--server-name <ServerName> \
--identity <IdentityName>

*/delete

With this permissions you can delete resources related to postgres server in Azure such as server, firewalls, managed identities or configurations

tip

AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE) Azure 해킹 배우기 및 연습하기: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks 지원하기