GCP - Cloud SQL Post Exploitation
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Для отримання додаткової інформації про Cloud SQL перегляньте:
GCP - Cloud SQL Enumcloudsql.instances.update
, ( cloudsql.instances.get
)Щоб підключитися до бази даних, вам потрібен доступ до порту бази даних і знати ім'я користувача та пароль, немає жодних вимог IAM. Отже, простий спосіб отримати доступ, якщо база даних має публічну IP-адресу, - це оновити дозволені мережі та дозволити вашій власній IP-адресі отримати доступ до неї.
Також можливо використовувати --no-backup
для порушення резервних копій бази даних.
Оскільки це вимоги, я не зовсім впевнений, для чого потрібні дозволи cloudsql.instances.connect
та cloudsql.instances.login
. Якщо ви знаєте, надішліть PR!
cloudsql.users.list
Отримати список усіх користувачів бази даних:
cloudsql.users.create
Ця дозволяє створити нового користувача всередині бази даних:
cloudsql.users.update
Цей дозвіл дозволяє оновлювати користувача всередині бази даних. Наприклад, ви можете змінити його пароль:
cloudsql.instances.restoreBackup
, cloudsql.backupRuns.get
Резервні копії можуть містити стару чутливу інформацію, тому цікаво їх перевірити. Відновити резервну копію всередині бази даних:
Щоб зробити це більш приховано, рекомендується створити новий SQL екземпляр і відновити дані там, а не в поточних базах даних.
cloudsql.backupRuns.delete
Ця дозволяє видаляти резервні копії:
cloudsql.instances.export
, storage.objects.create
Експортуйте базу даних до Cloud Storage Bucket, щоб ви могли отримати до неї доступ звідти:
cloudsql.instances.import
, storage.objects.get
Імпортувати базу даних (перезаписати) з Cloud Storage Bucket:
cloudsql.databases.delete
Видалити базу даних з екземпляра бази даних:
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)