Az - MySQL Post Exploitation
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
MySQL Database Post Exploitation
Pour plus dâinformations sur MySQL Database, consultez :
Microsoft.DBforMySQL/flexibleServers/databases/write && Microsoft.DBforMySQL/flexibleServers/databases/read
Avec cette permission, vous pouvez crĂ©er de nouvelles bases de donnĂ©es au sein dâune instance de MySQL Flexible Server sur Azure. Bien que cette action ne modifie pas les ressources existantes, la crĂ©ation excessive ou non autorisĂ©e de bases de donnĂ©es pourrait entraĂźner une consommation de ressources ou un potentiel abus du serveur.
az mysql flexible-server db create \
--server-name <server_name> \
--resource-group <resource_group_name> \
--database-name <database_name>
Microsoft.DBforMySQL/flexibleServers/backups/write
Avec cette autorisation, vous pouvez initier la crĂ©ation de sauvegardes pour une instance de serveur flexible MySQL sur Azure. Cela permet aux utilisateurs de gĂ©nĂ©rer des sauvegardes Ă la demande, ce qui peut ĂȘtre utile pour prĂ©server des donnĂ©es Ă des moments spĂ©cifiques.
az mysql flexible-server backup create \
--name <server_name> \
--resource-group <resource_group_name>
--backup-name <backup_name>
Microsoft.DBforMySQL/flexibleServers/advancedThreatProtectionSettings/write
Avec cette autorisation, vous pouvez configurer ou mettre Ă jour les paramĂštres de Protection AvancĂ©e contre les Menaces (ATP) pour une instance de Serveur MySQL Flexible sur Azure. Cela permet dâactiver ou de dĂ©sactiver des fonctionnalitĂ©s de sĂ©curitĂ© conçues pour dĂ©tecter et rĂ©pondre Ă des activitĂ©s anormales et Ă des menaces potentielles.
az mysql flexible-server threat-protection-policy update \
--name <server_name> \
--resource-group <resource_group_name> \
--state <Enabled|Disabled>
Microsoft.DBforMySQL/flexibleServers/firewallRules/write
Avec cette autorisation, vous pouvez crĂ©er ou modifier des rĂšgles de pare-feu pour une instance de serveur MySQL Flexible sur Azure. Cela permet de contrĂŽler quels adresses IP ou plages peuvent accĂ©der au serveur. Lâutilisation non autorisĂ©e ou inappropriĂ©e de cette autorisation pourrait exposer le serveur Ă un accĂšs indĂ©sirable ou malveillant.
# Create Rule
az mysql flexible-server firewall-rule create \
--name <server_name> \
--resource-group <resource_group_name> \
--rule-name <rule_name> \
--start-ip-address <start_ip> \
--end-ip-address <end_ip>
# Update Rule
az mysql flexible-server firewall-rule update \
--name <server_name> \
--resource-group <resource_group_name> \
--rule-name <rule_name> \
--start-ip-address <start_ip> \
--end-ip-address <end_ip>
Microsoft.DBforMySQL/flexibleServers/resetGtid/action
Avec cette autorisation, vous pouvez rĂ©initialiser le GTID (Global Transaction Identifier) pour une instance de serveur flexible MySQL sur Azure. La rĂ©initialisation du GTID invalidera toutes les sauvegardes automatisĂ©es, Ă la demande et les sauvegardes gĂ©ographiques qui ont Ă©tĂ© effectuĂ©es avant lâaction de rĂ©initialisation. AprĂšs la rĂ©initialisation du GTID, vous ne pourrez pas effectuer de PITR (point-in-time-restore) en utilisant le point de restauration le plus rapide ou par un point de restauration personnalisĂ© si le temps de restauration sĂ©lectionnĂ© est antĂ©rieur au temps de rĂ©initialisation du GTID. Et la restauration gĂ©ographique rĂ©ussie ne sera possible quâaprĂšs 5 jours.
az mysql flexible-server reset-gtid \
--name \
--resource-group <resource_group_name> \
--gtid-set <gtid>
Microsoft.DBforMySQL/flexibleServers/updateConfigurations/action
Avec cette autorisation, vous pouvez mettre Ă jour les paramĂštres de configuration dâune instance de MySQL Flexible Server sur Azure. Cela permet de personnaliser les paramĂštres du serveur tels que lâoptimisation des performances, les configurations de sĂ©curitĂ© ou les paramĂštres opĂ©rationnels. Vous pouvez mettre Ă jour les paramĂštres suivants ensemble dans un lot : audit_log_enabled, audit_log_events, binlog_expire_logs_seconds, binlog_row_image, character_set_server, collation_server, connect_timeout, enforce_gtid_consistency, gtid_mode, init_connect, innodb_buffer_pool_size, innodb_io_capacity, innodb_io_capacity_max, innodb_purge_threads, innodb_read_io_threads, innodb_thread_concurrency, innodb_write_io_threads, long_query_time, max_connect_errors, et max_connections.
az mysql flexible-server parameter set-batch \
--resource-group <resource_group_name> \
--server-name <server_name> \
--args max_connections=<value>
Microsoft.DBforMySQL/flexibleServers/read, Microsoft.DBforMySQL/flexibleServers/write && Microsoft.ManagedIdentity/userAssignedIdentities/assign/action
Avec cette autorisation, vous pouvez attribuer une identitĂ© gĂ©rĂ©e assignĂ©e par lâutilisateur aux serveurs MySQL flexibles.
az mysql flexible-server identity assign \
--resource-group <ResourceGroupName> \
--server-name <ServerName> \
--identity <IdentityName>
Microsoft.DBforMySQL/flexibleServers/stop/action
Avec cette autorisation, vous pouvez arrĂȘter une instance de serveur flexible PostgreSQL sur Azure. LâarrĂȘt dâun serveur peut entraĂźner une interruption temporaire du service, affectant les applications et les utilisateurs dĂ©pendants de la base de donnĂ©es.
az mysql flexible-server stop \
--name <server_name> \
--resource-group <resource_group_name>
Microsoft.DBforMySQL/flexibleServers/start/action
With this permission, you can start a stopped PostgreSQL Flexible Server instance on Azure. Starting a server restores its availability, enabling applications and users to reconnect and access the database.
az mysql flexible-server start \
--name <server_name> \
--resource-group <resource_group_name>
*/delete
With this permissions you can delete resources related to mysql server in Azure such as server, firewalls, managed identities or configurations
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
HackTricks Cloud

