GCP - Cloud SQL Persistence
Last updated
Last updated
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Aby uzyskać więcej informacji na temat Cloud SQL, sprawdź:
GCP - Cloud SQL EnumBaza danych dostępna tylko z wewnętrznego VPC może być eksponowana na zewnątrz, a twój adres IP może być dodany do białej listy, abyś mógł uzyskać do niej dostęp. Aby uzyskać więcej informacji, sprawdź technikę w:
GCP - Cloud SQL Post ExploitationAby połączyć się z bazą danych, potrzebujesz tylko dostępu do portu eksponowanego przez bazę danych oraz nazwa użytkownika i hasło. Przy wystarczających uprawnieniach możesz utworzyć nowego użytkownika lub zaktualizować hasło istniejącego użytkownika. Inną opcją byłoby brute force hasła użytkownika poprzez próbowanie kilku haseł lub uzyskanie dostępu do zhardcodowanego hasła użytkownika w bazie danych (jeśli to możliwe) i jego złamanie. Pamiętaj, że możliwe jest wylistowanie użytkowników bazy danych za pomocą GCP API.
Możesz tworzyć/aktualizować użytkowników za pomocą GCP API lub z poziomu bazy danych, jeśli masz wystarczające uprawnienia.
Aby uzyskać więcej informacji, sprawdź technikę w:
GCP - Cloud SQL Post ExploitationUcz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)