GCP - Cloud SQL Persistence

Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Cloud SQL

Für weitere Informationen zu Cloud SQL siehe:

pageGCP - Cloud SQL Enum

Datenbank freigeben und Ihre IP-Adresse auf die Whitelist setzen

Eine nur aus einem internen VPC erreichbare Datenbank kann extern freigegeben und Ihre IP-Adresse auf die Whitelist gesetzt werden, damit Sie darauf zugreifen können. Für weitere Informationen über die Technik siehe:

pageGCP - Cloud SQL Post Exploitation

Einen neuen Benutzer erstellen / Benutzerpasswort aktualisieren / Passwort eines Benutzers abrufen

Um sich mit einer Datenbank zu verbinden, benötigen Sie lediglich Zugriff auf den von der Datenbank freigegebenen Port sowie einen Benutzernamen und ein Passwort. Mit ausreichenden Berechtigungen könnten Sie einen neuen Benutzer erstellen oder das Passwort eines vorhandenen Benutzers aktualisieren. Eine weitere Option wäre, das Passwort eines Benutzers durch Ausprobieren mehrerer Passwörter oder durch Zugriff auf das gehashte Passwort des Benutzers in der Datenbank zu brute forcen (falls möglich) und es zu knacken. Denken Sie daran, dass es möglich ist, die Benutzer einer Datenbank mithilfe der GCP-API aufzulisten.

Sie können Benutzer mit der GCP-API erstellen/aktualisieren oder dies von innerhalb der Datenbank aus tun, wenn Sie über ausreichende Berechtigungen verfügen.

Für weitere Informationen über die Technik siehe:

pageGCP - Cloud SQL Post Exploitation
Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Last updated