AWS - RDS Persistence

Tip

Leer en oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Leer en oefen Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Ondersteun HackTricks

RDS

Vir meer inligting, sien:

AWS - Relational Database (RDS) Enum

Maak instansie publiek toeganklik: rds:ModifyDBInstance

’n aanvaller met hierdie toestemming kan ’n bestaande RDS-instansie wysig om publieke toeganklikheid moontlik te maak.

aws rds modify-db-instance --db-instance-identifier target-instance --publicly-accessible --apply-immediately

Skep ’n admin gebruiker in die DB

’n aanvaller kan net ’n gebruiker in die DB skep, sodat selfs as die wagwoord van die master-gebruiker gewysig word, hy nie toegang tot die database verloor nie.

Maak snapshot publiek

aws rds modify-db-snapshot-attribute --db-snapshot-identifier <snapshot-name> --attribute-name restore --values-to-add all

Tip

Leer en oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Leer en oefen Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Ondersteun HackTricks