GCP - Cloud SQL Persistence
Reading time: 2 minutes
tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.
Cloud SQL
Cloud SQL에 대한 자세한 정보는 다음을 확인하세요:
데이터베이스 노출 및 IP 주소 화이트리스트
내부 VPC에서만 접근 가능한 데이터베이스는 외부에 노출될 수 있으며, IP 주소를 화이트리스트에 추가하여 접근할 수 있습니다.
자세한 정보는 다음 기술을 확인하세요:
GCP - Cloud SQL Post Exploitation
새 사용자 생성 / 사용자 비밀번호 업데이트 / 사용자 비밀번호 가져오기
데이터베이스에 연결하려면 데이터베이스에서 노출된 포트에 대한 접근과 사용자 이름 및 비밀번호가 필요합니다. 충분한 권한이 있으면 새 사용자를 생성하거나 기존 사용자의 비밀번호를 업데이트할 수 있습니다.
또 다른 옵션은 여러 비밀번호를 시도하거나 데이터베이스 내에서 사용자의 해시된 비밀번호에 접근하여 이를 크랙하는 방식으로 사용자의 비밀번호를 무차별 대입하는 것입니다.
GCP API를 사용하여 데이터베이스의 사용자 목록을 나열하는 것이 가능하다는 점을 기억하세요.
note
충분한 권한이 있다면 GCP API를 사용하거나 데이터베이스 내부에서 사용자를 생성/업데이트할 수 있습니다.
자세한 정보는 다음 기술을 확인하세요:
GCP - Cloud SQL Post Exploitation
tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.