DO - Databases

Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks:

Βασικές Πληροφορίες

Με τις Βάσεις Δεδομένων του DigitalOcean, μπορείτε εύκολα να δημιουργήσετε και να διαχειριστείτε βάσεις δεδομένων στο cloud χωρίς να ανησυχείτε για την υποκείμενη υποδομή. Η υπηρεσία προσφέρει μια ποικιλία επιλογών βάσης δεδομένων, συμπεριλαμβανομένων των MySQL, PostgreSQL, MongoDB και Redis, και παρέχει εργαλεία για τη διαχείριση και την παρακολούθηση των βάσεων δεδομένων σας. Οι Βάσεις Δεδομένων του DigitalOcean είναι σχεδιασμένες για να είναι υψηλής κλίμακας, αξιόπιστες και ασφαλείς, καθιστώντας τις ιδανική επιλογή για την τροφοδότηση σύγχρονων εφαρμογών και ιστότοπων.

Λεπτομέρειες Συνδέσεων

Όταν δημιουργείτε μια βάση δεδομένων, μπορείτε να επιλέξετε να τη διαμορφώσετε ως προσβάσιμη από ένα δημόσιο δίκτυο, ή μόνο από μέσα σε ένα VPC. Επιπλέον, σας ζητεί να επιτρέψετε τις διευθύνσεις IP που μπορούν να έχουν πρόσβαση (η IPv4 σας μπορεί να είναι μία από αυτές).

Οι κεντρικός κόμβος, θύρα, όνομα βάσης δεδομένων, όνομα χρήστη και κωδικός πρόσβασης εμφανίζονται στη κονσόλα. Μπορείτε ακόμα να κατεβάσετε το πιστοποιητικό AD για να συνδεθείτε με ασφάλεια.

sql -h db-postgresql-ams3-90864-do-user-2700959-0.b.db.ondigitalocean.com -U doadmin -d defaultdb -p 25060

Απαρίθμηση

Για να απαριθμήσετε τις βάσεις δεδομένων στο DigitalOcean, μπορείτε να χρησιμοποιήσετε το εργαλείο do-databases. Αυτό το εργαλείο είναι διαθέσιμο στο do-databases.

Για να το χρησιμοποιήσετε, ακολουθήστε τα παρακάτω βήματα:

  1. Κατεβάστε τον κώδικα του do-databases από το αποθετήριο GitHub.

  2. Εκτελέστε το εργαλείο σε έναν Docker container.

Μετά την εκτέλεση του εργαλείου, θα λάβετε μια λίστα με τις βάσεις δεδομένων που υπάρχουν στο DigitalOcean. Αυτό μπορεί να σας βοηθήσει να εντοπίσετε πιθανές ευπάθειες ασφαλείας ή να ανακαλύψετε πληροφορίες που μπορεί να είναι χρήσιμες για την επίθεσή σας.

# Databse clusters
doctl databases list

# Auth
doctl databases get <db-id> # This shows the URL with CREDENTIALS to access
doctl databases connection <db-id> # Another way to egt credentials
doctl databases user list <db-id> # Get all usernames and passwords

# Dbs inside a database cluster
doctl databases db list <cluster-id>

# Firewall (allowed IPs), you can also add
doctl databases firewalls list <cluster-id>

# Backups
doctl databases backups <db-id> # List backups of DB

# Pools
doctl databases pool list <db-id> # List pools of DB
Μάθετε το hacking του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks:

Last updated