GCP - Cloud SQL Post Exploitation
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Vir meer inligting oor Cloud SQL, kyk:
cloudsql.instances.update
, ( cloudsql.instances.get
)Om met die databasisse te verbind, het jy net toegang tot die databasispoort nodig en moet jy die gebruikersnaam en wagwoord weet, daar is geen IAM vereistes nie. So, 'n maklike manier om toegang te verkry, veronderstel dat die databasis 'n publieke IP-adres het, is om die toegelate netwerke op te dateer en jou eie IP-adres toe te laat om toegang te verkry.
Dit is ook moontlik om --no-backup
te gebruik om die rugsteun van die databasis te onderbreek.
Aangesien dit die vereistes is, is ek nie heeltemal seker waarvoor die toestemmings cloudsql.instances.connect
en cloudsql.instances.login
is nie. As jy dit weet, stuur 'n PR!
cloudsql.users.list
Kry 'n lys van al die gebruikers van die databasis:
cloudsql.users.create
Hierdie toestemming laat toe om nuwe gebruiker binne die databasis te skep:
cloudsql.users.update
Hierdie toestemming laat toe om gebruikers binne die databasis te opdateer. Byvoorbeeld, jy kan sy wagwoord verander:
cloudsql.instances.restoreBackup
, cloudsql.backupRuns.get
Back-ups mag ou sensitiewe inligting bevat, so dit is interessant om hulle te kontroleer. Herstel 'n rugsteun binne 'n databasis:
Om dit op 'n meer stil manier te doen, word dit aanbeveel om 'n nuwe SQL-instansie te skep en die data daar te herstel in plaas van in die tans lopende databasisse.
cloudsql.backupRuns.delete
Hierdie toestemming laat toe om rugsteun te verwyder:
cloudsql.instances.export
, storage.objects.create
Eksporteer 'n databasis na 'n Cloud Storage-bucket sodat jy dit van daar af kan toegang.
cloudsql.instances.import
, storage.objects.get
Importeer 'n databasis (oorskryf) vanaf 'n Cloud Storage-bucket:
cloudsql.databases.delete
Verwyder 'n databasis van die db-instantie:
Leer & oefen AWS Hacking:HackTricks Opleiding AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)