GCP - Cloud SQL Persistence

Tip

Ucz się & ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Wspieraj HackTricks

Cloud SQL

Aby uzyskać więcej informacji na temat Cloud SQL, sprawdź:

GCP - Cloud SQL Enum

Ekspozycja bazy danych i dodanie swojego adresu IP do białej listy

Baza danych dostępna tylko z wewnętrznego VPC może być eksponowana na zewnątrz, a Twój adres IP może być dodany do białej listy, abyś mógł uzyskać do niej dostęp.
Aby uzyskać więcej informacji, sprawdź technikę w:

GCP - Cloud SQL Post Exploitation

Utwórz nowego użytkownika / Zaktualizuj hasło użytkownika / Uzyskaj hasło użytkownika

Aby połączyć się z bazą danych, potrzebujesz tylko dostępu do portu eksponowanego przez bazę danych oraz nazwa użytkownika i hasło. Z wystarczającymi uprawnieniami możesz utworzyć nowego użytkownika lub zaktualizować hasło istniejącego użytkownika.
Inną opcją byłoby brute force hasła użytkownika poprzez próbowanie kilku haseł lub uzyskanie dostępu do zhardowanego hasła użytkownika w bazie danych (jeśli to możliwe) i jego złamanie.
Pamiętaj, że możliwe jest wylistowanie użytkowników bazy danych za pomocą GCP API.

Note

Możesz tworzyć/aktualizować użytkowników za pomocą GCP API lub z poziomu bazy danych, jeśli masz wystarczające uprawnienia.

Aby uzyskać więcej informacji, sprawdź technikę w:

GCP - Cloud SQL Post Exploitation

Tip

Ucz się & ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Wspieraj HackTricks