GCP - Cloud SQL Persistence

HackTricks 지원하기

Cloud SQL

Cloud SQL에 대한 자세한 정보는 다음을 확인하세요:

GCP - Cloud SQL Enum

데이터베이스 노출 및 IP 주소 화이트리스트 추가

내부 VPC에서만 접근 가능한 데이터베이스는 외부에 노출될 수 있으며, IP 주소를 화이트리스트에 추가하여 접근할 수 있습니다. 자세한 정보는 다음 기술을 확인하세요:

GCP - Cloud SQL Post Exploitation

새 사용자 생성 / 사용자 비밀번호 업데이트 / 사용자 비밀번호 가져오기

데이터베이스에 연결하려면 데이터베이스에서 노출된 포트에 대한 접근사용자 이름비밀번호가 필요합니다. 충분한 권한이 있으면 새 사용자를 생성하거나 기존 사용자 비밀번호를 업데이트할 수 있습니다. 또 다른 옵션은 여러 비밀번호를 시도하여 사용자의 비밀번호를 무차별 대입하거나, 데이터베이스 내에서 사용자의 해시된 비밀번호에 접근하여 이를 크랙하는 것입니다 (가능한 경우). GCP API를 사용하여 데이터베이스의 사용자 목록을 나열하는 것이 가능하다는 점을 기억하세요.

충분한 권한이 있다면 GCP API를 사용하거나 데이터베이스 내부에서 사용자를 생성/업데이트할 수 있습니다.

자세한 정보는 다음 기술을 확인하세요:

GCP - Cloud SQL Post Exploitation
HackTricks 지원하기

Last updated