GCP - Cloud SQL Persistence
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Cloud SQL에 대한 자세한 정보는 다음을 확인하세요:
GCP - Cloud SQL Enum내부 VPC에서만 접근 가능한 데이터베이스는 외부에 노출될 수 있으며, IP 주소를 화이트리스트에 추가하여 접근할 수 있습니다. 자세한 정보는 다음 기술을 확인하세요:
GCP - Cloud SQL Post Exploitation데이터베이스에 연결하려면 데이터베이스에서 노출된 포트에 대한 접근과 사용자 이름 및 비밀번호가 필요합니다. 충분한 권한이 있으면 새 사용자를 생성하거나 기존 사용자 비밀번호를 업데이트할 수 있습니다. 또 다른 옵션은 여러 비밀번호를 시도하여 사용자의 비밀번호를 무차별 대입하거나 데이터베이스 내에서 사용자의 해시된 비밀번호에 접근하여 이를 크랙하는 것입니다. GCP API를 사용하여 데이터베이스의 사용자 목록을 나열할 수 있다는 점을 기억하세요.
GCP API를 사용하거나 충분한 권한이 있을 경우 데이터베이스 내에서 사용자를 생성/업데이트할 수 있습니다.
자세한 정보는 다음 기술을 확인하세요:
GCP - Cloud SQL Post ExploitationLearn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)