Az - MySQL Post Exploitation

Tip

AWS Hacking’i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks'i Destekleyin

MySQL Veritabanı Post Exploitation

MySQL Veritabanı hakkında daha fazla bilgi için kontrol edin:

Az - MySQL

Microsoft.DBforMySQL/flexibleServers/databases/write && Microsoft.DBforMySQL/flexibleServers/databases/read

Bu izinle, Azure’daki bir MySQL Flexible Server örneği içinde yeni veritabanları oluşturabilirsiniz. Bu eylem kendisi mevcut kaynakları değiştirmese de, aşırı veya yetkisiz veritabanı oluşturma, kaynak tüketimine veya sunucunun potansiyel kötüye kullanımına yol açabilir.

az mysql flexible-server db create \
--server-name <server_name> \
--resource-group <resource_group_name> \
--database-name <database_name>

Microsoft.DBforMySQL/flexibleServers/backups/write

Bu izinle, Azure’daki bir MySQL Flexible Server örneği için yedekleme oluşturma işlemini başlatabilirsiniz. Bu, kullanıcıların belirli zaman dilimlerinde verileri korumak için talep üzerine yedeklemeler oluşturmasına olanak tanır.

az mysql flexible-server backup create \
--name <server_name> \
--resource-group <resource_group_name>
--backup-name <backup_name>

Microsoft.DBforMySQL/flexibleServers/advancedThreatProtectionSettings/write

Bu izinle, Azure’daki bir MySQL Flexible Server örneği için Gelişmiş Tehdit Koruma (ATP) ayarlarını yapılandırabilir veya güncelleyebilirsiniz. Bu, anormal etkinlikleri ve potansiyel tehditleri tespit etmek ve yanıt vermek için tasarlanmış güvenlik özelliklerini etkinleştirmeye veya devre dışı bırakmaya olanak tanır.

az mysql flexible-server threat-protection-policy update \
--name <server_name> \
--resource-group <resource_group_name> \
--state <Enabled|Disabled>

Microsoft.DBforMySQL/flexibleServers/firewallRules/write

Bu izinle, Azure’daki bir MySQL Flexible Server örneği için güvenlik duvarı kuralları oluşturabilir veya değiştirebilirsiniz. Bu, hangi IP adreslerinin veya aralıklarının sunucuya erişebileceğini kontrol etmenizi sağlar. Bu iznin yetkisiz veya yanlış kullanımı, sunucunun istenmeyen veya kötü niyetli erişime maruz kalmasına neden olabilir.

# Create Rule
az mysql flexible-server firewall-rule create \
--name <server_name> \
--resource-group <resource_group_name> \
--rule-name <rule_name> \
--start-ip-address <start_ip> \
--end-ip-address <end_ip>

# Update Rule
az mysql flexible-server firewall-rule update \
--name <server_name> \
--resource-group <resource_group_name> \
--rule-name <rule_name> \
--start-ip-address <start_ip> \
--end-ip-address <end_ip>

Microsoft.DBforMySQL/flexibleServers/resetGtid/action

Bu izinle, Azure’daki bir MySQL Flexible Server örneği için GTID’yi (Global Transaction Identifier) sıfırlayabilirsiniz. GTID’yi sıfırlamak, sıfırlama işleminden önce alınan tüm otomatik, talep üzerine yedeklemeleri ve coğrafi yedeklemeleri geçersiz kılacaktır. GTID sıfırlamasından sonra, seçilen yedekleme zamanı GTID sıfırlama zamanından önceyse, en hızlı yedekleme noktası veya özel yedekleme noktası kullanarak PITR (point-in-time-restore) gerçekleştiremeyeceksiniz. Ve başarılı bir coğrafi yedekleme yalnızca 5 gün sonra mümkün olacaktır.

az mysql flexible-server reset-gtid \
--name  \
--resource-group <resource_group_name> \
--gtid-set <gtid>

Microsoft.DBforMySQL/flexibleServers/updateConfigurations/action

Bu izinle, Azure’daki bir MySQL Flexible Server örneğinin yapılandırma ayarlarını güncelleyebilirsiniz. Bu, performans ayarı, güvenlik yapılandırmaları veya operasyonel ayarlar gibi sunucu parametrelerinin özelleştirilmesine olanak tanır. Aşağıdaki parametreleri bir grup halinde güncelleyebilirsiniz: audit_log_enabled, audit_log_events, binlog_expire_logs_seconds, binlog_row_image, character_set_server, collation_server, connect_timeout, enforce_gtid_consistency, gtid_mode, init_connect, innodb_buffer_pool_size, innodb_io_capacity, innodb_io_capacity_max, innodb_purge_threads, innodb_read_io_threads, innodb_thread_concurrency, innodb_write_io_threads, long_query_time, max_connect_errors ve max_connections.

az mysql flexible-server parameter set-batch \
--resource-group <resource_group_name> \
--server-name <server_name> \
--args max_connections=<value>

Microsoft.DBforMySQL/flexibleServers/read, Microsoft.DBforMySQL/flexibleServers/write && Microsoft.ManagedIdentity/userAssignedIdentities/assign/action

Bu izinle, MySQL esnek sunucularına kullanıcı atamalı yönetilen bir kimlik atayabilirsiniz.

az mysql flexible-server identity assign \
--resource-group <ResourceGroupName> \
--server-name <ServerName> \
--identity <IdentityName>

Microsoft.DBforMySQL/flexibleServers/stop/action

Bu izinle, Azure’da bir PostgreSQL Flexible Server örneğini durdurabilirsiniz. Bir sunucunun durdurulması, veritabanına bağımlı uygulamalar ve kullanıcılar üzerinde geçici hizmet kesintisine yol açabilir.

az mysql flexible-server stop \
--name <server_name> \
--resource-group <resource_group_name>

Microsoft.DBforMySQL/flexibleServers/start/action

With this permission, you can start a stopped PostgreSQL Flexible Server instance on Azure. Starting a server restores its availability, enabling applications and users to reconnect and access the database.

az mysql flexible-server start \
--name <server_name> \
--resource-group <resource_group_name>

*/delete

With this permissions you can delete resources related to mysql server in Azure such as server, firewalls, managed identities or configurations

Tip

AWS Hacking’i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks'i Destekleyin