GCP - Cloud SQL Persistence

Tip

Apprenez & pratiquez AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Soutenez HackTricks

Cloud SQL

Pour plus d’informations sur Cloud SQL, consultez :

GCP - Cloud SQL Enum

Exposer la base de données et ajouter votre adresse IP à la liste blanche

Une base de donnĂ©es accessible uniquement depuis un VPC interne peut ĂȘtre exposĂ©e Ă  l’extĂ©rieur et votre adresse IP peut ĂȘtre ajoutĂ©e Ă  la liste blanche afin que vous puissiez y accĂ©der.
Pour plus d’informations, consultez la technique dans :

GCP - Cloud SQL Post Exploitation

CrĂ©er un nouvel utilisateur / Mettre Ă  jour le mot de passe des utilisateurs / Obtenir le mot de passe d’un utilisateur

Pour se connecter Ă  une base de donnĂ©es, vous avez juste besoin d’accĂ©der au port exposĂ© par la base de donnĂ©es et d’un nom d’utilisateur et d’un mot de passe. Avec des privilĂšges suffisants, vous pourriez crĂ©er un nouvel utilisateur ou mettre Ă  jour le mot de passe d’un utilisateur existant.
Une autre option serait de forcer le mot de passe d’un utilisateur en essayant plusieurs mots de passe ou en accĂ©dant au mot de passe hachĂ© de l’utilisateur dans la base de donnĂ©es (si possible) et en le craquant.
N’oubliez pas qu’il est possible de lister les utilisateurs d’une base de donnĂ©es en utilisant l’API GCP.

Note

Vous pouvez crĂ©er/mettre Ă  jour des utilisateurs en utilisant l’API GCP ou depuis l’intĂ©rieur de la base de donnĂ©es si vous avez suffisamment de permissions.

Pour plus d’informations, consultez la technique dans :

GCP - Cloud SQL Post Exploitation

Tip

Apprenez & pratiquez AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Soutenez HackTricks