GCP - Cloud SQL Persistence
Reading time: 3 minutes
tip
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos su github.
Cloud SQL
Per ulteriori informazioni su Cloud SQL controlla:
Esporre il database e aggiungere il tuo indirizzo IP alla whitelist
Un database accessibile solo da una VPC interna può essere esposto esternamente e il tuo indirizzo IP può essere aggiunto alla whitelist in modo da poterlo accedere.
Per ulteriori informazioni controlla la tecnica in:
GCP - Cloud SQL Post Exploitation
Creare un nuovo utente / Aggiornare la password degli utenti / Ottenere la password di un utente
Per connettersi a un database hai solo bisogno di accesso alla porta esposta dal database e di un nome utente e password. Con sufficienti privilegi potresti creare un nuovo utente o aggiornare la password di un utente esistente.
Un'altra opzione sarebbe forzare la password di un utente provando diverse password o accedendo alla password hashata dell'utente all'interno del database (se possibile) e decifrando.
Ricorda che è possibile elencare gli utenti di un database utilizzando l'API GCP.
note
Puoi creare/aggiornare utenti utilizzando l'API GCP o dall'interno del database se hai sufficienti permessi.
Per ulteriori informazioni controlla la tecnica in:
GCP - Cloud SQL Post Exploitation
tip
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos su github.