GCP - Cloud SQL Persistence
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Opleiding AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)
Vir meer inligting oor Cloud SQL, kyk:
GCP - Cloud SQL Enum'n Databasis wat slegs vanaf 'n interne VPC toeganklik is, kan ekstern blootgestel word en jou IP-adres kan by die witlys gevoeg word sodat jy toegang kan verkry. Vir meer inligting, kyk na die tegniek in:
GCP - Cloud SQL Post ExploitationOm met 'n databasis te verbind, het jy net toegang tot die poort wat deur die databasis blootgestel word, en 'n gebruikersnaam en wagwoord nodig. Met genoeg regte kan jy 'n nuwe gebruiker skep of 'n bestaande gebruiker se wagwoord opdateer. 'n Ander opsie sou wees om die wagwoord van 'n gebruiker te brute force deur verskeie wagwoorde te probeer of deur toegang te verkry tot die gehashede wagwoord van die gebruiker binne die databasis (indien moontlik) en dit te kraak. Onthou dat dit moontlik is om die gebruikers van 'n databasis te lys met behulp van die GCP API.
Jy kan gebruikers skep/opdateer met behulp van die GCP API of van binne die databasis as jy genoeg toestemmings het.
Vir meer inligting, kyk na die tegniek in:
GCP - Cloud SQL Post ExploitationLeer & oefen AWS Hacking:HackTricks Opleiding AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)