GCP - Cloud SQL Persistence
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Kwa maelezo zaidi kuhusu Cloud SQL angalia:
GCP - Cloud SQL EnumDatabase inayopatikana tu kutoka VPC ya ndani inaweza kufunuliwa nje na IP yako inaweza kuwekwa kwenye orodha ya ruhusa ili uweze kuipata. Kwa maelezo zaidi angalia mbinu katika:
GCP - Cloud SQL Post ExploitationIli kuungana na database unahitaji tu ufikiaji wa bandari iliyofunuliwa na database na jina la mtumiaji na nenosiri. Kwa privileges za kutosha unaweza kuunda mtumiaji mpya au kusasisha nenosiri la mtumiaji aliyepo. Chaguo lingine lingekuwa kujaribu nguvu nenosiri la mtumiaji kwa kujaribu nenosiri kadhaa au kwa kufikia nenosiri lililohashwa la mtumiaji ndani ya database (ikiwa inawezekana) na kulivunja. Kumbuka kwamba inawezekana kuorodhesha watumiaji wa database kwa kutumia GCP API.
Unaweza kuunda/kusasisha watumiaji kwa kutumia GCP API au kutoka ndani ya database ikiwa una ruhusa za kutosha.
Kwa maelezo zaidi angalia mbinu katika:
GCP - Cloud SQL Post ExploitationLearn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)