GCP - Cloud SQL Persistence

Reading time: 3 minutes

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks

Cloud SQL

Za više informacija o Cloud SQL, proverite:

GCP - Cloud SQL Enum

Izložite bazu podataka i stavite svoj IP adresu na belu listu

Baza podataka koja je dostupna samo iz interne VPC može biti izložena spolja i vaša IP adresa može biti stavljena na belu listu kako biste mogli da joj pristupite.
Za više informacija proverite tehniku u:

GCP - Cloud SQL Post Exploitation

Kreirajte novog korisnika / Ažurirajte lozinku korisnika / Dobijte lozinku korisnika

Da biste se povezali na bazu podataka, samo vam je potreban pristup portu koji izlaže baza podataka i korisničko ime i lozinka. Sa dovoljnim privilegijama mogli biste kreirati novog korisnika ili ažurirati lozinku postojećeg korisnika.
Druga opcija bi bila da napadnete lozinku korisnika pokušavajući nekoliko lozinki ili pristupajući hashiranoj lozinki korisnika unutar baze podataka (ako je moguće) i dešifrujući je.
Zapamtite da je moguće nabrojati korisnike baze podataka koristeći GCP API.

note

Možete kreirati/azurirati korisnike koristeći GCP API ili iznutra baze podataka ako imate dovoljno dozvola.

Za više informacija proverite tehniku u:

GCP - Cloud SQL Post Exploitation

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks