GCP - Cloud SQL Enum

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

मूल जानकारी

Google Cloud SQL एक प्रबंधित सेवा है जो Google Cloud Platform पर MySQL, PostgreSQL, और SQL Server जैसी संबंधित डेटाबेस सेटअप, रखरखाव, और प्रशासन को सरल बनाती है, हार्डवेयर प्रोविजनिंग, डेटाबेस सेटअप, पैचिंग, और बैकअप्स जैसे कार्यों को संभालने की आवश्यकता को हटा देती है।

Google Cloud SQL की मुख्य विशेषताएँ शामिल हैं:

  1. पूरी तरह से प्रबंधित: Google Cloud SQL एक पूरी तरह से प्रबंधित सेवा है, जिसका मतलब है कि Google पैचिंग, अपडेट्स, बैकअप्स, और कॉन्फ़िगरेशन जैसे डेटाबेस रखरखाव कार्यों को संभालता है।

  2. स्केलेबिलिटी: यह आपके डेटाबेस के स्टोरेज क्षमता और कंप्यूट संसाधनों को स्केल करने की क्षमता प्रदान करता है, अक्सर बिना डाउनटाइम के।

  3. उच्च उपलब्धता: उच्च उपलब्धता कॉन्फ़िगरेशन प्रदान करता है, जिससे आपकी डेटाबेस सेवाएं विश्वसनीय होती हैं और जोन या इंस्टेंस विफलताओं का सामना कर सकती हैं।

  4. सुरक्षा: डेटा एन्क्रिप्शन, पहचान और एक्सेस प्रबंधन (IAM) नियंत्रण, और नेटवर्क विस्तार का उपयोग करके नेटवर्क विस्तार का उपयोग करके मजबूत सुरक्षा विशेषताएँ प्रदान करता है।

  5. बैकअप्स और पुनर्प्राप्ति: स्वचालित बैकअप्स और समय-समय पर पुनर्प्राप्ति का समर्थन करता है, जो आपके डेटा को सुरक्षित रखने और पुनर्स्थापित करने में मदद करता है।

  6. एकीकरण: अन्य Google Cloud सेवाओं के साथ सहजता से एकीकृत होता है, जो एप्लिकेशन निर्माण, डिप्लॉयमेंट, और प्रबंधन के लिए एक व्यापक समाधान प्रदान करता है।

  7. प्रदर्शन: डेटाबेस प्रदर्शन को मॉनिटर, ट्रबलशूट, और सुधारने के लिए प्रदर्शन मैट्रिक्स और नैदानिकी प्रदान करता है।

पासवर्ड

वेब कंसोल में Cloud SQL उपयोगकर्ता को डेटाबेस का पासवर्ड सेट करने की अनुमति देता है, वहां एक जेनरेट सुविधा भी है, लेकिन सबसे महत्वपूर्ण बात यह है कि MySQL को खाली पासवर्ड छोड़ने की अनुमति है और सभी उन्हें पासवर्ड के रूप में केवल वर्ण "a" सेट करने की अनुमति है:

यह भी संभव है कि एक पासवर्ड नीति कॉन्फ़िगर की जा सकती है जिसमें लंबाई, जटिलता, पुनः प्रयोग निषेध और पासवर्ड में उपयोगकर्ता नाम को निषेध की आवश्यकता हो सकती है। सभी डिफ़ॉल्ट रूप से अक्षम हैं।

SQL Server को एक्टिव डायरेक्टरी प्रमाणीकरण के साथ कॉन्फ़िगर किया जा सकता है।

जोन उपलब्धता

डेटाबेस 1 जोन में या कई जोनों में उपलब्ध हो सकती है, बेशक, महत्वपूर्ण डेटाबेस को कई जोनों में रखना अनुशंसित है।

एन्क्रिप्शन

डिफ़ॉल्ट रूप से एक Google-प्रबंधित एन्क्रिप्शन कुंजी का उपयोग किया जाता है, लेकिन यह भी संभावना है कि एक ग्राहक-प्रबंधित एन्क्रिप्शन कुंजी (CMEK) का चयन किया जा सकता है।

कनेक्शन

  • निजी आईपी: एक VPC नेटवर्क को इंडिकेट करें और डेटाबेस को नेटवर्क के अंदर एक निजी आईपी मिलेगा

  • सार्वजनिक आईपी: डेटाबेस को एक सार्वजनिक आईपी मिलेगा, लेकिन डिफ़ॉल्ट रूप से कोई भी नहीं कनेक्ट कर सकेगा

  • अधिकृत नेटवर्क: सार्वजनिक आईपी श्रेणियों को इंडिकेट करें जिन्हें डेटाबेस से कनेक्ट करने की अनुमति देनी चाहिए

  • निजी पथ: यदि डीबी किसी VPC में कनेक्ट है, तो इस विकल्प को सक्षम करना संभव है और इसे अन्य GCP सेवाओं को जैसे BigQuery उस पर एक्सेस देने की अनुमति है

डेटा संरक्षण

  • दैनिक बैकअप्स: स्वचालित दैनिक बैकअप्स करें और रखने वाले बैकअप्स की संख्या इंडिकेट करें।

  • समय-समय पर पुनर्प्राप्ति: आपको एक विशिष्ट समय से डेटा को पुनर्प्राप्त करने की अनुमति देता है, एक सेकंड के भाग तक।

  • हटाने की सुरक्षा: यदि सक्षम है, तो डीबी को इस सुविधा को अक्षम नहीं किया जा सकेगा जब तक यह सुविधा अक्षम नहीं हो जाती है

गणना

# Get SQL instances
gcloud sql instances list
gcloud sql instances describe <inst-name> # get IPs, CACert, settings

# Get database names inside an instance (like information_schema, sys...)
gcloud sql databases list --instance <intance-name>
gcloud sql databases describe <db-name> --instance <intance-name>

# Get usernames inside the db instance
gcloud sql users list --instance <intance-name>

# Backups
gcloud sql backups list --instance <intance-name>
gcloud sql backups describe <backup-name> --instance <intance-name>

अप्रमाणित एनम

pageGCP - Cloud SQL Unauthenticated Enum

पोस्ट एक्सप्लोइटेशन

pageGCP - Cloud SQL Post Exploitation

स्थिरता

pageGCP - Cloud SQL Persistence
जीरो से हीरो तक AWS हैकिंग सीखें htARTE (HackTricks AWS Red Team Expert)!

HackTricks का समर्थन करने के अन्य तरीके:

Last updated