GCP - Cloud SQL Persistence
Tip
Ucz się & ćwicz AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Wspieraj HackTricks
- Sprawdź subscription plans!
- Dołącz do 💬 Discord group lub telegram group lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się hacking tricks, zgłaszając PRy do HackTricks i HackTricks Cloud github repos.
Cloud SQL
Aby uzyskać więcej informacji na temat Cloud SQL, sprawdź:
Ekspozycja bazy danych i dodanie swojego adresu IP do białej listy
Baza danych dostępna tylko z wewnętrznego VPC może być eksponowana na zewnątrz, a Twój adres IP może być dodany do białej listy, abyś mógł uzyskać do niej dostęp.
Aby uzyskać więcej informacji, sprawdź technikę w:
GCP - Cloud SQL Post Exploitation
Utwórz nowego użytkownika / Zaktualizuj hasło użytkownika / Uzyskaj hasło użytkownika
Aby połączyć się z bazą danych, potrzebujesz tylko dostępu do portu eksponowanego przez bazę danych oraz nazwa użytkownika i hasło. Z wystarczającymi uprawnieniami możesz utworzyć nowego użytkownika lub zaktualizować hasło istniejącego użytkownika.
Inną opcją byłoby brute force hasła użytkownika poprzez próbowanie kilku haseł lub uzyskanie dostępu do zhardowanego hasła użytkownika w bazie danych (jeśli to możliwe) i jego złamanie.
Pamiętaj, że możliwe jest wylistowanie użytkowników bazy danych za pomocą GCP API.
Note
Możesz tworzyć/aktualizować użytkowników za pomocą GCP API lub z poziomu bazy danych, jeśli masz wystarczające uprawnienia.
Aby uzyskać więcej informacji, sprawdź technikę w:
GCP - Cloud SQL Post Exploitation
Tip
Ucz się & ćwicz AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Wspieraj HackTricks
- Sprawdź subscription plans!
- Dołącz do 💬 Discord group lub telegram group lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się hacking tricks, zgłaszając PRy do HackTricks i HackTricks Cloud github repos.
HackTricks Cloud

