GCP - Cloud SQL Post Exploitation
Last updated
Last updated
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Cloud SQLに関する詳細情報は、以下を確認してください:
GCP - Cloud SQL Enumcloudsql.instances.update
, ( cloudsql.instances.get
)データベースに接続するには、データベースポートへのアクセスとユーザー名およびパスワードを知っているだけで、IAMの要件はありません。したがって、データベースにパブリックIPアドレスがあると仮定すると、アクセスを取得する簡単な方法は、許可されたネットワークを更新し、自分のIPアドレスがアクセスできるようにすることです。
--no-backup
を使用して、データベースのバックアップを中断することも可能です。
これらが要件であるため、**cloudsql.instances.connect
とcloudsql.instances.login
**の権限が何であるかは完全にはわかりません。知っている方はPRを送ってください!
cloudsql.users.list
データベースのすべてのユーザーのリストを取得します:
cloudsql.users.create
この権限は、データベース内に新しいユーザーを作成することを許可します:
cloudsql.users.update
この権限はデータベース内のユーザーを更新することを許可します。例えば、パスワードを変更することができます:
cloudsql.instances.restoreBackup
, cloudsql.backupRuns.get
バックアップには古い機密情報が含まれている可能性があるため、確認することが興味深いです。 データベース内でバックアップを復元します:
よりステルスな方法で行うには、現在稼働中のデータベースではなく、新しいSQLインスタンスを作成し、そこでデータを復元することをお勧めします。
cloudsql.backupRuns.delete
この権限はバックアップを削除することを許可します:
cloudsql.instances.export
, storage.objects.create
データベースをエクスポートしてCloud Storageバケットに保存し、そこからアクセスできるようにします:
cloudsql.instances.import
, storage.objects.get
Cloud Storage バケットからデータベースをインポート(上書き):
cloudsql.databases.delete
データベースインスタンスからデータベースを削除します:
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)