GCP - Cloud SQL Persistence
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Para más información sobre Cloud SQL, consulta:
GCP - Cloud SQL EnumUna base de datos accesible solo desde una VPC interna puede ser expuesta externamente y tu dirección IP puede ser añadida a la lista blanca para que puedas acceder a ella. Para más información, consulta la técnica en:
GCP - Cloud SQL Post ExploitationPara conectarte a una base de datos, solo necesitas acceso al puerto expuesto por la base de datos y un nombre de usuario y contraseña. Con suficientes privilegios, podrías crear un nuevo usuario o actualizar la contraseña de un usuario existente. Otra opción sería forzar la contraseña de un usuario intentando varias contraseñas o accediendo a la contraseña hash del usuario dentro de la base de datos (si es posible) y crackeándola. Recuerda que es posible listar los usuarios de una base de datos usando la API de GCP.
Puedes crear/actualizar usuarios usando la API de GCP o desde dentro de la base de datos si tienes suficientes permisos.
Para más información, consulta la técnica en:
GCP - Cloud SQL Post ExploitationLearn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)