GCP - Cloud SQL Persistence
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Cloud SQL के बारे में अधिक जानकारी के लिए देखें:
GCP - Cloud SQL Enumएक डेटाबेस जो केवल एक आंतरिक VPC से सुलभ है, उसे बाहरी रूप से एक्सपोज़ किया जा सकता है और आपके IP पते को व्हाइटलिस्ट किया जा सकता है ताकि आप इसे एक्सेस कर सकें। अधिक जानकारी के लिए देखें तकनीक में:
GCP - Cloud SQL Post Exploitationएक डेटाबेस से कनेक्ट करने के लिए आपको बस डेटाबेस द्वारा एक्सपोज़ किए गए पोर्ट और एक यूजरनेम और पासवर्ड की आवश्यकता है। पर्याप्त अधिकारों के साथ आप एक नया उपयोगकर्ता बना सकते हैं या एक मौजूदा उपयोगकर्ता का पासवर्ड अपडेट कर सकते हैं। एक और विकल्प होगा किसी उपयोगकर्ता के पासवर्ड को ब्रूट फोर्स करना कई पासवर्ड आजमाकर या डेटाबेस के अंदर उपयोगकर्ता के हैश किए गए पासवर्ड तक पहुंचकर (यदि संभव हो) और उसे क्रैक करके। याद रखें कि GCP API का उपयोग करके डेटाबेस के उपयोगकर्ताओं की सूची बनाना संभव है।
आप GCP API का उपयोग करके या यदि आपके पास पर्याप्त अनुमतियाँ हैं तो डेटाबेस के अंदर से उपयोगकर्ताओं को बना/अपडेट कर सकते हैं।
अधिक जानकारी के लिए देखें तकनीक में:
GCP - Cloud SQL Post ExploitationLearn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)