GCP - Cloud SQL Persistence

Aprende hacking en AWS desde cero hasta experto con htARTE (Experto en Red Team de HackTricks en AWS)!

Otras formas de apoyar a HackTricks:

Cloud SQL

Para obtener más información sobre Cloud SQL, consulta:

pageGCP - Cloud SQL Enum

Exponer la base de datos y permitir tu dirección IP

Una base de datos solo accesible desde una VPC interna puede ser expuesta externamente y tu dirección IP puede ser permitida para que puedas acceder. Para más información, consulta la técnica en:

pageGCP - Cloud SQL Post Exploitation

Crear un nuevo usuario / Actualizar la contraseña de usuarios / Obtener la contraseña de un usuario

Para conectarte a una base de datos solo necesitas acceso al puerto expuesto por la base de datos y un nombre de usuario y contraseña. Con suficientes privilegios podrías crear un nuevo usuario o actualizar la contraseña de un usuario existente. Otra opción sería bruteforcear la contraseña de un usuario probando varias contraseñas o accediendo a la contraseña hasheada del usuario dentro de la base de datos (si es posible) y crackeándola. Recuerda que es posible listar los usuarios de una base de datos utilizando la API de GCP.

Puedes crear/actualizar usuarios usando la API de GCP o desde dentro de la base de datos si tienes suficientes permisos.

Para más información, consulta la técnica en:

pageGCP - Cloud SQL Post Exploitation
Aprende hacking en AWS desde cero hasta experto con htARTE (Experto en Red Team de HackTricks en AWS)!

Otras formas de apoyar a HackTricks:

Última actualización