GCP - Cloud SQL Persistensie

Tip

Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Leer & oefen Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Ondersteun HackTricks

Cloud SQL

Vir meer inligting oor Cloud SQL, kyk:

GCP - Cloud SQL Enum

Stel die databasis bloot en voeg jou IP-adres by die witlys

’n Databasis wat slegs vanaf ’n interne VPC toeganklik is, kan ekstern blootgestel word en jou IP-adres kan by die witlys gevoeg word sodat jy toegang kan hê.
Vir meer inligting, kyk die tegniek in:

GCP - Cloud SQL Post Exploitation

Skep ’n nuwe gebruiker / Werk gebruikerswagwoord op / Kry wagwoord van ’n gebruiker

Om met ’n databasis te verbind, het jy net toegang tot die poort wat deur die databasis blootgestel word, en ’n gebruikersnaam en wagwoord. Met genoeg voorregte kan jy ’n nuwe gebruiker skep of ’n bestaande gebruiker se wagwoord opdateer.
’n Ander opsie sou wees om die wagwoord van ’n gebruiker te brute force deur verskeie wagwoorde te probeer of deur toegang te verkry tot die gehashede wagwoord van die gebruiker binne die databasis (indien moontlik) en dit te kraak.
Onthou dat dit moontlik is om die gebruikers van ’n databasis te lys met behulp van die GCP API.

Note

Jy kan gebruikers skep/opdateer met behulp van die GCP API of van binne die databasis as jy genoeg toestemmings het.

Vir meer inligting, kyk die tegniek in:

GCP - Cloud SQL Post Exploitation

Tip

Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Leer & oefen Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Ondersteun HackTricks