GCP - Cloud SQL Persistence
Last updated
Last updated
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)
Para más información sobre Cloud SQL consulta:
GCP - Cloud SQL EnumUna base de datos accesible solo desde una VPC interna puede ser expuesta externamente y tu dirección IP puede ser añadida a la lista blanca para que puedas acceder a ella. Para más información consulta la técnica en:
GCP - Cloud SQL Post ExploitationPara conectarte a una base de datos solo necesitas acceso al puerto expuesto por la base de datos y un nombre de usuario y contraseña. Con suficientes privilegios podrías crear un nuevo usuario o actualizar la contraseña de un usuario existente. Otra opción sería forzar la contraseña de un usuario intentando varias contraseñas o accediendo a la contraseña hash del usuario dentro de la base de datos (si es posible) y crackeándola. Recuerda que es posible listar los usuarios de una base de datos usando la API de GCP.
Puedes crear/actualizar usuarios usando la API de GCP o desde dentro de la base de datos si tienes suficientes permisos.
Para más información consulta la técnica en:
GCP - Cloud SQL Post ExploitationAprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)