GCP - Cloud SQL Persistence
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Для отримання додаткової інформації про Cloud SQL перегляньте:
GCP - Cloud SQL EnumБазу даних, доступну лише з внутрішньої VPC, можна відкрити зовні, а вашу IP-адресу можна додати до білого списку, щоб ви могли отримати до неї доступ. Для отримання додаткової інформації перегляньте техніку в:
GCP - Cloud SQL Post ExploitationЩоб підключитися до бази даних, вам потрібен доступ до порту, відкритого базою даних, а також ім'я користувача і пароль. З достатніми привілеями ви можете створити нового користувача або оновити пароль існуючого користувача. Інший варіант - зламати пароль користувача, спробувавши кілька паролів або отримавши доступ до хешованого пароля користувача в базі даних (якщо це можливо) і зламавши його. Пам'ятайте, що можна отримати список користувачів бази даних за допомогою GCP API.
Ви можете створювати/оновлювати користувачів за допомогою GCP API або зсередини бази даних, якщо у вас достатньо прав.
Для отримання додаткової інформації перегляньте техніку в:
GCP - Cloud SQL Post ExploitationLearn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)