GCP - Cloud SQL Persistence
Reading time: 3 minutes
tip
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
Cloud SQL
Für weitere Informationen zu Cloud SQL siehe:
Datenbank exponieren und Ihre IP-Adresse auf die Whitelist setzen
Eine Datenbank, die nur von einem internen VPC zugänglich ist, kann extern exponiert werden und Ihre IP-Adresse kann auf die Whitelist gesetzt werden, damit Sie darauf zugreifen können.
Für weitere Informationen siehe die Technik in:
GCP - Cloud SQL Post Exploitation
Neuen Benutzer erstellen / Passwort eines Benutzers aktualisieren / Passwort eines Benutzers abrufen
Um sich mit einer Datenbank zu verbinden, benötigen Sie nur Zugriff auf den Port, der von der Datenbank exponiert wird, sowie einen Benutzernamen und ein Passwort. Mit genügend Berechtigungen könnten Sie einen neuen Benutzer erstellen oder das Passwort eines bestehenden Benutzers aktualisieren.
Eine andere Möglichkeit wäre, das Passwort eines Benutzers zu brute-forcen, indem Sie mehrere Passwörter ausprobieren oder auf das gehashte Passwort des Benutzers in der Datenbank (wenn möglich) zugreifen und es knacken.
Denken Sie daran, dass es möglich ist, die Benutzer einer Datenbank über die GCP API aufzulisten.
note
Sie können Benutzer über die GCP API oder von innerhalb der Datenbank erstellen/aktualisieren, wenn Sie genügend Berechtigungen haben.
Für weitere Informationen siehe die Technik in:
GCP - Cloud SQL Post Exploitation
tip
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.