GCP - Cloud SQL Persistence
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Cloud SQL के बारे में अधिक जानकारी के लिए देखें:
GCP - Cloud SQL Enumएक डेटाबेस जो केवल एक आंतरिक VPC से सुलभ है, उसे बाहरी रूप से एक्सपोज़ किया जा सकता है और आपके IP पते को व्हाइटलिस्ट किया जा सकता है ताकि आप इसे एक्सेस कर सकें। अधिक जानकारी के लिए देखें:
GCP - Cloud SQL Post Exploitationएक डेटाबेस से कनेक्ट करने के लिए आपको बस डेटाबेस द्वारा एक्सपोज़ किए गए पोर्ट और एक उपयोगकर्ता नाम और पासवर्ड की आवश्यकता है। पर्याप्त अधिकारों के साथ आप एक नया उपयोगकर्ता बना सकते हैं या एक मौजूदा उपयोगकर्ता का पासवर्ड अपडेट कर सकते हैं। एक और विकल्प होगा किसी उपयोगकर्ता के पासवर्ड को ब्रूट फोर्स करना कई पासवर्ड आजमाकर या डेटाबेस के अंदर उपयोगकर्ता के हैश किए गए पासवर्ड तक पहुंचकर (यदि संभव हो) और उसे क्रैक करके। याद रखें कि GCP API का उपयोग करके डेटाबेस के उपयोगकर्ताओं की सूची बनाना संभव है।
आप GCP API का उपयोग करके या यदि आपके पास पर्याप्त अनुमतियाँ हैं तो डेटाबेस के अंदर से उपयोगकर्ताओं को बना/अपडेट कर सकते हैं।
अधिक जानकारी के लिए देखें:
GCP - Cloud SQL Post ExploitationLearn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)