GCP - Cloud SQL Post Exploitation
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Aby uzyskać więcej informacji na temat Cloud SQL, sprawdź:
GCP - Cloud SQL Enumcloudsql.instances.update
, ( cloudsql.instances.get
)Aby połączyć się z bazami danych, wystarczy mieć dostęp do portu bazy danych i znać nazwa użytkownika oraz hasło, nie ma żadnych wymagań dotyczących IAM. Zatem łatwym sposobem na uzyskanie dostępu, zakładając, że baza danych ma publiczny adres IP, jest zaktualizowanie dozwolonych sieci i zezwolenie na dostęp z własnego adresu IP.
Możliwe jest również użycie --no-backup
do zakłócenia kopii zapasowych bazy danych.
Ponieważ to są wymagania, nie jestem do końca pewien, jakie są uprawnienia cloudsql.instances.connect
i cloudsql.instances.login
. Jeśli wiesz, wyślij PR!
cloudsql.users.list
Uzyskaj listę wszystkich użytkowników bazy danych:
cloudsql.users.create
To uprawnienie pozwala na utworzenie nowego użytkownika wewnątrz bazy danych:
cloudsql.users.update
To uprawnienie pozwala na aktualizację użytkownika wewnątrz bazy danych. Na przykład, możesz zmienić jego hasło:
cloudsql.instances.restoreBackup
, cloudsql.backupRuns.get
Kopie zapasowe mogą zawierać stare wrażliwe informacje, więc warto je sprawdzić. Przywróć kopię zapasową w bazie danych:
Aby zrobić to w bardziej ukryty sposób, zaleca się utworzenie nowej instancji SQL i odzyskanie danych tam zamiast w aktualnie działających bazach danych.
cloudsql.backupRuns.delete
To uprawnienie pozwala na usuwanie kopii zapasowych:
cloudsql.instances.export
, storage.objects.create
Eksportuj bazę danych do Cloud Storage Bucket, aby mieć do niej dostęp stamtąd:
cloudsql.instances.import
, storage.objects.get
Importuj bazę danych (nadpisz) z Cloud Storage Bucket:
cloudsql.databases.delete
Usuń bazę danych z instancji db:
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)