GCP - Cloud SQL Persistence

Reading time: 3 minutes

tip

Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Impara e pratica il hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporta HackTricks

Cloud SQL

Per ulteriori informazioni su Cloud SQL controlla:

GCP - Cloud SQL Enum

Esporre il database e aggiungere il tuo indirizzo IP alla whitelist

Un database accessibile solo da una VPC interna può essere esposto esternamente e il tuo indirizzo IP può essere aggiunto alla whitelist in modo da poterlo accedere.
Per ulteriori informazioni controlla la tecnica in:

GCP - Cloud SQL Post Exploitation

Creare un nuovo utente / Aggiornare la password degli utenti / Ottenere la password di un utente

Per connettersi a un database hai solo bisogno di accesso alla porta esposta dal database e di un nome utente e password. Con sufficienti privilegi potresti creare un nuovo utente o aggiornare la password di un utente esistente.
Un'altra opzione sarebbe forzare la password di un utente provando diverse password o accedendo alla password hashata dell'utente all'interno del database (se possibile) e decifrando.
Ricorda che è possibile elencare gli utenti di un database utilizzando l'API GCP.

note

Puoi creare/aggiornare utenti utilizzando l'API GCP o dall'interno del database se hai sufficienti permessi.

Per ulteriori informazioni controlla la tecnica in:

GCP - Cloud SQL Post Exploitation

tip

Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Impara e pratica il hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporta HackTricks