GCP - Cloud SQL Persistence
Last updated
Last updated
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Für weitere Informationen zu Cloud SQL siehe:
GCP - Cloud SQL EnumEine Datenbank, die nur von einem internen VPC zugänglich ist, kann extern exponiert werden und deine IP-Adresse kann auf die Whitelist gesetzt werden, damit du darauf zugreifen kannst. Für weitere Informationen siehe die Technik in:
GCP - Cloud SQL Post ExploitationUm eine Verbindung zu einer Datenbank herzustellen, brauchst du nur Zugriff auf den Port, der von der Datenbank exponiert wird, sowie einen Benutzernamen und ein Passwort. Mit genug Berechtigungen könntest du einen neuen Benutzer erstellen oder das Passwort eines bestehenden Benutzers aktualisieren. Eine andere Möglichkeit wäre, das Passwort eines Benutzers zu brute-forcen, indem du mehrere Passwörter ausprobierst oder auf das gehashte Passwort des Benutzers in der Datenbank (wenn möglich) zugreifst und es knackst. Denke daran, dass es möglich ist, die Benutzer einer Datenbank aufzulisten mithilfe der GCP API.
Du kannst Benutzer über die GCP API oder von innerhalb der Datenbank erstellen/aktualisieren, wenn du genügend Berechtigungen hast.
Für weitere Informationen siehe die Technik in:
GCP - Cloud SQL Post ExploitationLerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)