GCP - Cloud SQL Enum

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

Основна інформація

Google Cloud SQL - це керований сервіс, який спрощує налаштування, підтримку та адміністрування реляційних баз даних таких як MySQL, PostgreSQL та SQL Server на платформі Google Cloud, усуваючи необхідність виконувати завдання, такі як надання апаратного забезпечення, налаштування бази даних, патчі та резервне копіювання.

Основні функції Google Cloud SQL включають:

  1. Повністю керований: Google Cloud SQL - це повністю керований сервіс, що означає, що Google виконує завдання з обслуговування баз даних, такі як патчі, оновлення, резервне копіювання та налаштування.

  2. Масштабованість: Він надає можливість масштабувати потужність сховища та обчислювальні ресурси вашої бази даних, часто без відмови в роботі.

  3. Висока доступність: Пропонує конфігурації високої доступності, що забезпечує надійність ваших служб баз даних та можливість витримувати відмови зони або екземпляра.

  4. Безпека: Надає надійні функції безпеки, такі як шифрування даних, управління ідентичністю та доступом (IAM) та ізоляцію мережі за допомогою приватних IP-адрес та VPC.

  5. Резервне копіювання та відновлення: Підтримує автоматичне резервне копіювання та відновлення до певного моменту в часі, що допомагає вам захищати та відновлювати ваші дані.

  6. Інтеграція: Безшовно інтегрується з іншими сервісами Google Cloud, надаючи комплексне рішення для створення, розгортання та управління додатками.

  7. Продуктивність: Пропонує метрики продуктивності та діагностику для моніторингу, усунення неполадок та покращення продуктивності бази даних.

Пароль

У веб-консолі Cloud SQL дозволяє користувачеві встановлювати пароль бази даних, також є функція генерації, але найважливіше, MySQL дозволяє залишати порожній пароль, а всі вони дозволяють встановлювати як пароль лише символ "a":

Також можливо налаштувати політику паролів, яка вимагає довжину, складність, вимкнення повторного використання та вимкнення імені користувача в паролі. Всі вони за замовчуванням вимкнені.

SQL Server може бути налаштований з аутентифікацією за допомогою Active Directory.

Доступність зони

База даних може бути доступна в 1 зоні або в декількох, звичайно, рекомендується мати важливі бази даних в декількох зонах.

Шифрування

За замовчуванням використовується ключ шифрування, керований Google, але також можливо вибрати ключ шифрування, керований клієнтом (CMEK).

Підключення

  • Приватний IP: Вкажіть мережу VPC, і база даних отримає приватний IP-адресу всередині мережі

  • Публічний IP: База даних отримає публічний IP-адресу, але за замовчуванням ніхто не зможе підключитися

  • Дозволені мережі: Вкажіть публічні діапазони IP, які повинні мати доступ до бази даних

  • Приватний шлях: Якщо БД підключена до деякої VPC, можна активувати цю опцію та надати іншим сервісам GCP, наприклад BigQuery, доступ до неї

Захист даних

  • Щоденні резервні копії: Виконуйте автоматичні щоденні резервні копії та вкажіть кількість резервних копій, які ви хочете зберігати.

  • Відновлення до певного моменту в часі: Дозволяє відновлювати дані з конкретного моменту в часі, до частини секунди.

  • Захист від видалення: Якщо ввімкнено, БД не може бути видалена, поки ця функція не буде вимкнена

Перелік

# Get SQL instances
gcloud sql instances list
gcloud sql instances describe <inst-name> # get IPs, CACert, settings

# Get database names inside an instance (like information_schema, sys...)
gcloud sql databases list --instance <intance-name>
gcloud sql databases describe <db-name> --instance <intance-name>

# Get usernames inside the db instance
gcloud sql users list --instance <intance-name>

# Backups
gcloud sql backups list --instance <intance-name>
gcloud sql backups describe <backup-name> --instance <intance-name>

Неаутентифікований перелік

pageGCP - Cloud SQL Unauthenticated Enum

Післяексплуатаційний етап

pageGCP - Cloud SQL Post Exploitation

Наполегливість

pageGCP - Cloud SQL Persistence
Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

Last updated