Skip to content

Latest commit

 

History

History
68 lines (47 loc) · 6.04 KB

gcp-cloud-sql-persistence.md

File metadata and controls

68 lines (47 loc) · 6.04 KB

GCP - Διατήρηση Cloud SQL

Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks:

Cloud SQL

Για περισσότερες πληροφορίες σχετικά με το Cloud SQL, ελέγξτε:

{% content-ref url="../gcp-services/gcp-cloud-sql-enum.md" %} gcp-cloud-sql-enum.md {% endcontent-ref %}

Εκθέστε τη βάση δεδομένων και προσθέστε τη διεύθυνση IP σας στη λευκή λίστα

Μια βάση δεδομένων που είναι προσβάσιμη μόνο από μια εσωτερική VPC μπορεί να εκτεθεί εξωτερικά και η διεύθυνση IP σας μπορεί να προστεθεί στη λευκή λίστα, ώστε να μπορείτε να την προσπελάσετε.
Για περισσότερες πληροφορίες, ελέγξτε την τεχνική στο:

{% content-ref url="../gcp-post-exploitation/gcp-cloud-sql-post-exploitation.md" %} gcp-cloud-sql-post-exploitation.md {% endcontent-ref %}

Δημιουργία νέου χρήστη / Ενημέρωση κωδικού πρόσβασης χρηστών / Λήψη κωδικού πρόσβασης ενός χρήστη

Για να συνδεθείτε σε μια βάση δεδομένων, χρειάζεστε μόνο πρόσβαση στη θύρα που εκτίθεται από τη βάση δεδομένων και ένα όνομα χρήστη και κωδικό πρόσβασης. Με επαρκή δικαιώματα, μπορείτε να δημιουργήσετε έναν νέο χρήστη ή να ενημερώσετε τον κωδικό πρόσβασης ενός υπάρχοντος χρήστη.
Μια άλλη επιλογή θα ήταν να δοκιμάσετε με βία τον κωδικό πρόσβασης ενός χρήστη, δοκιμάζοντας διάφορους κωδικούς πρόσβασης ή έχοντας πρόσβαση στον κατακερματισμένο κωδικό πρόσβασης του χρήστη μέσα στη βάση δεδομένων (εάν είναι δυνατόν) και αποκρυπτογραφώντας τον.
Να θυμάστε ότι είναι δυνατόν να καταλογίσετε τους χρήστες μιας βάσης δεδομένων χρησιμοποιώντας το GCP API.

{% hint style="info" %} Μπορείτε να δημιουργήσετε/ενημερώσετε χρήστες χρησιμοποιώντας το GCP API ή από μέσα στη βάση δεδομένων εάν έχετε επαρκή δικαιώματα. {% endhint %}

Για περισσότερες πληροφορίες, ελέγξτε την τεχνική στο:

{% content-ref url="../gcp-post-exploitation/gcp-cloud-sql-post-exploitation.md" %} gcp-cloud-sql-post-exploitation.md {% endcontent-ref %}

Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks: