GCP - Cloud SQL Post Exploitation
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Za više informacija o Cloud SQL, proverite:
GCP - Cloud SQL Enumcloudsql.instances.update
, ( cloudsql.instances.get
)Da biste se povezali na baze podataka, samo vam je potreban pristup portu baze podataka i da znate korisničko ime i lozinku, nema zahteva za IAM. Dakle, lak način da dobijete pristup, pod pretpostavkom da baza podataka ima javnu IP adresu, je da ažurirate dozvoljene mreže i dozvolite svojoj IP adresi da joj pristupi.
Takođe je moguće koristiti --no-backup
da ometate rezervne kopije baze podataka.
S obzirom na to da su ovo zahtevi, nisam potpuno siguran koje su dozvole cloudsql.instances.connect
i cloudsql.instances.login
. Ako znate, pošaljite PR!
cloudsql.users.list
Dobijte spisak svih korisnika baze podataka:
cloudsql.users.create
Ova dozvola omogućava kreiranje novog korisnika unutar baze podataka:
cloudsql.users.update
Ova dozvola omogućava ažuriranje korisnika unutar baze podataka. Na primer, možete promeniti njegovu lozinku:
cloudsql.instances.restoreBackup
, cloudsql.backupRuns.get
Backup-i mogu sadržati stare osetljive informacije, pa je zanimljivo proveriti ih. Vrati backup unutar baze podataka:
Da bi se to uradilo na diskretniji način, preporučuje se da se kreira nova SQL instanca i da se podaci oporave tamo umesto u trenutno aktivnim bazama podataka.
cloudsql.backupRuns.delete
Ova dozvola omogućava brisanje rezervnih kopija:
cloudsql.instances.export
, storage.objects.create
Izvezite bazu podataka u Cloud Storage Bucket kako biste mogli da joj pristupite odatle:
cloudsql.instances.import
, storage.objects.get
Uvezi bazu podataka (prepiši) iz Cloud Storage Bucket-a:
cloudsql.databases.delete
Obriši bazu podataka iz db instance:
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)