GCP - Cloud SQL Persistence
Reading time: 4 minutes
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。
Cloud SQL
Cloud SQLに関する詳細情報は、以下を確認してください:
データベースを公開し、IPアドレスをホワイトリストに追加する
内部VPCからのみアクセス可能なデータベースは外部に公開でき、あなたのIPアドレスをホワイトリストに追加することでアクセスできます。
詳細情報は以下の技術を確認してください:
GCP - Cloud SQL Post Exploitation
新しいユーザーを作成する / ユーザーのパスワードを更新する / ユーザーのパスワードを取得する
データベースに接続するには、データベースによって公開されたポートへのアクセスとユーザー名、パスワードが必要です。十分な権限があれば、新しいユーザーを作成したり、既存のユーザーのパスワードを更新したりできます。
別のオプションは、いくつかのパスワードを試すことによってユーザーのパスワードをブルートフォースするか、データベース内のユーザーのハッシュ化されたパスワードにアクセスしてそれを解読することです(可能であれば)。
GCP APIを使用してデータベースのユーザーをリストすることが可能であることを忘れないでください。
note
十分な権限があれば、GCP APIを使用してユーザーを作成/更新することができますし、データベース内からも可能です。
詳細情報は以下の技術を確認してください:
GCP - Cloud SQL Post Exploitation
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。