GCP - Cloud SQL Persistence

htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!

HackTricks를 지원하는 다른 방법:

Cloud SQL

Cloud SQL에 대한 자세한 정보는 다음을 확인하세요:

pageGCP - Cloud SQL Enum

데이터베이스 노출 및 IP 주소 화이트리스트 등록

내부 VPC에서만 액세스 가능한 데이터베이스를 외부로 노출하고 IP 주소를 화이트리스트에 등록하여 액세스할 수 있습니다. 자세한 정보는 다음 기술을 확인하세요:

pageGCP - Cloud SQL Post Exploitation

새 사용자 생성 / 사용자 비밀번호 업데이트 / 사용자 비밀번호 가져오기

데이터베이스에 연결하려면 데이터베이스가 노출한 포트에 액세스할 수 있는 사용자 이름비밀번호가 필요합니다. 충분한 권한이 있다면 새 사용자를 생성하거나 기존 사용자의 비밀번호를 업데이트할 수 있습니다. 다른 옵션은 사용자의 비밀번호를 여러 비밀번호를 시도하거나 데이터베이스 내부의 사용자의 해시된 비밀번호에 액세스하여 크래킹하는 것입니다. GCP API를 사용하여 데이터베이스의 사용자 목록을 나열할 수 있다는 것을 기억하세요.

충분한 권한이 있다면 GCP API를 사용하거나 데이터베이스 내부에서 사용자를 생성/업데이트할 수 있습니다.

자세한 정보는 다음 기술을 확인하세요:

pageGCP - Cloud SQL Post Exploitation
htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!

HackTricks를 지원하는 다른 방법:

最終更新