GCP - Cloud SQL Post Exploitation
Last updated
Last updated
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Para mais informações sobre Cloud SQL, confira:
GCP - Cloud SQL Enumcloudsql.instances.update
, ( cloudsql.instances.get
)Para se conectar aos bancos de dados, você só precisa de acesso à porta do banco de dados e saber o nome de usuário e a senha, não há requisitos de IAM. Portanto, uma maneira fácil de obter acesso, supondo que o banco de dados tenha um endereço IP público, é atualizar as redes permitidas e permitir que seu próprio endereço IP acesse-o.
Também é possível usar --no-backup
para interromper os backups do banco de dados.
Como esses são os requisitos, não tenho certeza do que são as permissões cloudsql.instances.connect
e cloudsql.instances.login
. Se você souber, envie um PR!
cloudsql.users.list
Obtenha uma lista de todos os usuários do banco de dados:
cloudsql.users.create
Esta permissão permite criar um novo usuário dentro do banco de dados:
cloudsql.users.update
Esta permissão permite atualizar o usuário dentro do banco de dados. Por exemplo, você poderia mudar sua senha:
cloudsql.instances.restoreBackup
, cloudsql.backupRuns.get
Backups podem conter informações sensíveis antigas, então é interessante verificá-las. Restaure um backup dentro de um banco de dados:
Para fazê-lo de uma maneira mais furtiva, é recomendável criar uma nova instância SQL e recuperar os dados lá em vez de nas bases de dados atualmente em execução.
cloudsql.backupRuns.delete
Esta permissão permite excluir backups:
cloudsql.instances.export
, storage.objects.create
Exporte um banco de dados para um Bucket do Cloud Storage para que você possa acessá-lo a partir daí:
cloudsql.instances.import
, storage.objects.get
Importar um banco de dados (sobrescrever) de um Bucket do Cloud Storage:
cloudsql.databases.delete
Excluir um banco de dados da instância do db:
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)