GCP - Cloud SQL Post Exploitation
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Per ulteriori informazioni su Cloud SQL, controlla:
GCP - Cloud SQL Enumcloudsql.instances.update
, ( cloudsql.instances.get
)Per connettersi ai database, è sufficiente avere accesso alla porta del database e conoscere il nome utente e la password, non ci sono requisiti IAM. Quindi, un modo semplice per ottenere accesso, supponendo che il database abbia un indirizzo IP pubblico, è aggiornare le reti consentite e permettere al proprio indirizzo IP di accedervi.
È anche possibile utilizzare --no-backup
per interrompere i backup del database.
Poiché questi sono i requisiti, non sono completamente sicuro a cosa servano i permessi cloudsql.instances.connect
e cloudsql.instances.login
. Se lo sai, invia una PR!
cloudsql.users.list
Ottieni un elenco di tutti gli utenti del database:
cloudsql.users.create
Questo permesso consente di creare un nuovo utente all'interno del database:
cloudsql.users.update
Questo permesso consente di aggiornare l'utente all'interno del database. Ad esempio, puoi cambiare la sua password:
cloudsql.instances.restoreBackup
, cloudsql.backupRuns.get
I backup potrebbero contenere vecchie informazioni sensibili, quindi è interessante controllarli. Ripristina un backup all'interno di un database:
Per farlo in modo più furtivo, è consigliato creare una nuova istanza SQL e recuperare i dati lì invece che nei database attualmente in esecuzione.
cloudsql.backupRuns.delete
Questo permesso consente di eliminare i backup:
cloudsql.instances.export
, storage.objects.create
Esporta un database in un Cloud Storage Bucket in modo da poterlo accedere da lì:
cloudsql.instances.import
, storage.objects.get
Importa un database (sovrascrivi) da un Cloud Storage Bucket:
cloudsql.databases.delete
Elimina un database dall'istanza db:
Impara e pratica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)