GCP - Cloud SQL Persistence

Reading time: 3 minutes

tip

Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Jifunze na fanya mazoezi ya Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Support HackTricks

Cloud SQL

Kwa maelezo zaidi kuhusu Cloud SQL angalia:

GCP - Cloud SQL Enum

Funua database na uweke IP yako kwenye orodha ya ruhusa

Database inayopatikana tu kutoka VPC ya ndani inaweza kufunuliwa nje na IP yako inaweza kuwekwa kwenye orodha ya ruhusa ili uweze kuipata.
Kwa maelezo zaidi angalia mbinu katika:

GCP - Cloud SQL Post Exploitation

Unda mtumiaji mpya / Sasisha nenosiri la mtumiaji / Pata nenosiri la mtumiaji

Ili kuungana na database unahitaji tu ufikiaji wa bandari iliyofunuliwa na database na jina la mtumiaji na nenosiri. Kwa haki za kutosha unaweza kuunda mtumiaji mpya au kusasisha nenosiri la mtumiaji aliyepo.
Chaguo lingine lingekuwa kufanya brute force kwenye nenosiri la mtumiaji kwa kujaribu nenosiri kadhaa au kwa kufikia nenosiri lililohashwa la mtumiaji ndani ya database (ikiwa inawezekana) na kulivunja.
Kumbuka kwamba inawezekana kuorodhesha watumiaji wa database kwa kutumia GCP API.

note

Unaweza kuunda/kusasisha watumiaji kwa kutumia GCP API au kutoka ndani ya database ikiwa una ruhusa za kutosha.

Kwa maelezo zaidi angalia mbinu katika:

GCP - Cloud SQL Post Exploitation

tip

Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Jifunze na fanya mazoezi ya Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Support HackTricks