GCP - Cloud SQL Post Exploitation
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Cloud SQL에 대한 자세한 정보는 다음을 확인하세요:
GCP - Cloud SQL Enumcloudsql.instances.update
, ( cloudsql.instances.get
)데이터베이스에 연결하려면 데이터베이스 포트에 대한 접근 권한과 사용자 이름 및 비밀번호를 알아야 하며, IAM 요구 사항은 없습니다. 따라서 데이터베이스에 공용 IP 주소가 있다고 가정할 때 접근하는 쉬운 방법은 허용된 네트워크를 업데이트하고 자신의 IP 주소가 접근할 수 있도록 허용하는 것입니다.
**--no-backup
**를 사용하여 데이터베이스의 백업을 중단하는 것도 가능합니다.
이것이 요구 사항이기 때문에 cloudsql.instances.connect
및 **cloudsql.instances.login
**의 권한이 무엇인지 확실하지 않습니다. 아는 분은 PR을 보내주세요!
cloudsql.users.list
데이터베이스의 모든 사용자 목록을 가져옵니다:
cloudsql.users.create
이 권한은 데이터베이스 내에 새로운 사용자를 생성할 수 있게 해줍니다:
cloudsql.users.update
이 권한은 데이터베이스 내의 사용자 업데이트를 허용합니다. 예를 들어, 비밀번호를 변경할 수 있습니다:
cloudsql.instances.restoreBackup
, cloudsql.backupRuns.get
백업에는 오래된 민감한 정보가 포함될 수 있으므로 확인하는 것이 흥미롭습니다. 데이터베이스 내에서 백업 복원:
더 은밀하게 수행하기 위해 현재 실행 중인 데이터베이스 대신 새 SQL 인스턴스를 생성하고 그곳에서 데이터를 복구하는 것이 권장됩니다.
cloudsql.backupRuns.delete
이 권한은 백업을 삭제할 수 있습니다:
cloudsql.instances.export
, storage.objects.create
데이터베이스를 내보내기 위해 Cloud Storage 버킷에 저장하여 거기서 접근할 수 있습니다:
cloudsql.instances.import
, storage.objects.get
Cloud Storage 버킷에서 데이터베이스 가져오기 (덮어쓰기):
cloudsql.databases.delete
db 인스턴스에서 데이터베이스를 삭제합니다:
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)