AWS - RDS Persistenz
Reading time: 2 minutes
tip
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
RDS
Für weitere Informationen siehe:
AWS - Relational Database (RDS) Enum
Instanz öffentlich zugänglich machen: rds:ModifyDBInstance
Ein Angreifer mit dieser Berechtigung kann eine vorhandene RDS-Instanz ändern, um die öffentliche Zugänglichkeit zu aktivieren.
aws rds modify-db-instance --db-instance-identifier target-instance --publicly-accessible --apply-immediately
Erstellen Sie einen Admin-Benutzer in der DB
Ein Angreifer könnte einfach einen Benutzer in der DB erstellen, sodass selbst wenn das Passwort des Master-Benutzers geändert wird, er den Zugriff auf die Datenbank nicht verliert.
Snapshot öffentlich machen
aws rds modify-db-snapshot-attribute --db-snapshot-identifier <snapshot-name> --attribute-name restore --values-to-add all
tip
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.