Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
- Εάν θέλετε να δείτε την εταιρεία σας να διαφημίζεται στο HackTricks ή να κατεβάσετε το HackTricks σε μορφή PDF ελέγξτε τα ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ!
- Αποκτήστε το επίσημο PEASS & HackTricks swag
- Ανακαλύψτε την Οικογένεια PEASS, τη συλλογή μας από αποκλειστικά NFTs
- Εγγραφείτε στη 💬 ομάδα Discord ή στη ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στο HackTricks και HackTricks Cloud
- αποθετήρια github.
Για περισσότερες πληροφορίες σχετικά με το Cloud SQL, ελέγξτε:
{% content-ref url="../gcp-services/gcp-cloud-sql-enum.md" %} gcp-cloud-sql-enum.md {% endcontent-ref %}
Μια βάση δεδομένων που είναι προσβάσιμη μόνο από μια εσωτερική VPC μπορεί να εκτεθεί εξωτερικά και η διεύθυνση IP σας μπορεί να προστεθεί στη λευκή λίστα, ώστε να μπορείτε να την προσπελάσετε.
Για περισσότερες πληροφορίες, ελέγξτε την τεχνική στο:
{% content-ref url="../gcp-post-exploitation/gcp-cloud-sql-post-exploitation.md" %} gcp-cloud-sql-post-exploitation.md {% endcontent-ref %}
Για να συνδεθείτε σε μια βάση δεδομένων, χρειάζεστε μόνο πρόσβαση στη θύρα που εκτίθεται από τη βάση δεδομένων και ένα όνομα χρήστη και κωδικό πρόσβασης. Με επαρκή δικαιώματα, μπορείτε να δημιουργήσετε έναν νέο χρήστη ή να ενημερώσετε τον κωδικό πρόσβασης ενός υπάρχοντος χρήστη.
Μια άλλη επιλογή θα ήταν να δοκιμάσετε με βία τον κωδικό πρόσβασης ενός χρήστη, δοκιμάζοντας διάφορους κωδικούς πρόσβασης ή έχοντας πρόσβαση στον κατακερματισμένο κωδικό πρόσβασης του χρήστη μέσα στη βάση δεδομένων (εάν είναι δυνατόν) και αποκρυπτογραφώντας τον.
Να θυμάστε ότι είναι δυνατόν να καταλογίσετε τους χρήστες μιας βάσης δεδομένων χρησιμοποιώντας το GCP API.
{% hint style="info" %} Μπορείτε να δημιουργήσετε/ενημερώσετε χρήστες χρησιμοποιώντας το GCP API ή από μέσα στη βάση δεδομένων εάν έχετε επαρκή δικαιώματα. {% endhint %}
Για περισσότερες πληροφορίες, ελέγξτε την τεχνική στο:
{% content-ref url="../gcp-post-exploitation/gcp-cloud-sql-post-exploitation.md" %} gcp-cloud-sql-post-exploitation.md {% endcontent-ref %}
Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
- Εάν θέλετε να δείτε την εταιρεία σας να διαφημίζεται στο HackTricks ή να κατεβάσετε το HackTricks σε μορφή PDF ελέγξτε τα ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ!
- Αποκτήστε το επίσημο PEASS & HackTricks swag
- Ανακαλύψτε την Οικογένεια PEASS, τη συλλογή μας από αποκλειστικά NFTs
- Εγγραφείτε στη 💬 ομάδα Discord ή στη ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στο HackTricks και HackTricks Cloud
- αποθετήρια github.