GCP - Cloud SQL Persistence

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Wolke SQL

Vir meer inligting oor Wolke SQL, kyk na:

pageGCP - Cloud SQL Enum

Blootstelling van die databasis en witlys jou IP-adres

'n Databasis wat slegs toeganklik is vanuit 'n interne VPC kan ekstern blootgestel word en jou IP-adres kan op die witlys geplaas word sodat jy toegang daartoe kan verkry. Vir meer inligting, kyk na die tegniek in:

pageGCP - Cloud SQL Post Exploitation

Skep 'n nuwe gebruiker / Werk gebruikers wagwoord by / Kry die wagwoord van 'n gebruiker

Om met 'n databasis te verbind, het jy slegs toegang tot die poort nodig wat deur die databasis blootgestel word, asook 'n gebruikersnaam en wagwoord. Met genoeg voorregte kan jy 'n nuwe gebruiker skep of 'n bestaande gebruiker se wagwoord bywerk. 'n Ander opsie sou wees om die wagwoord van 'n gebruiker te brute force deur verskeie wagwoorde te probeer, of deur toegang te verkry tot die gehashte wagwoord van die gebruiker binne die databasis (indien moontlik) en dit te kraak. Onthou dat dit moontlik is om die gebruikers van 'n databasis te lys deur die GCP API te gebruik.

Jy kan gebruikers skep/bywerk deur die GCP API te gebruik of van binne die databasis as jy genoeg toestemmings het.

Vir meer inligting, kyk na die tegniek in:

pageGCP - Cloud SQL Post Exploitation
Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Last updated