AWS - RDS Persistencia
Tip
Aprende y practica Hacking en AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP:HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Hacking en Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Apoya a HackTricks
- Revisa los planes de suscripción!
- Únete al 💬 grupo de Discord o al grupo de telegram o síguenos en Twitter 🐦 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud repositorios de github.
RDS
Para más información, consulta:
AWS - Relational Database (RDS) Enum
Hacer la instancia accesible públicamente: rds:ModifyDBInstance
Un atacante con este permiso puede modificar una instancia RDS existente para habilitar el acceso público.
aws rds modify-db-instance --db-instance-identifier target-instance --publicly-accessible --apply-immediately
Crear un usuario admin dentro de la DB
Un atacante podría simplemente crear un usuario dentro de la DB de modo que, incluso si se modifica la contraseña del usuario master, él no pierde el acceso a la base de datos.
Hacer público el snapshot
aws rds modify-db-snapshot-attribute --db-snapshot-identifier <snapshot-name> --attribute-name restore --values-to-add all
Tip
Aprende y practica Hacking en AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP:HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Hacking en Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Apoya a HackTricks
- Revisa los planes de suscripción!
- Únete al 💬 grupo de Discord o al grupo de telegram o síguenos en Twitter 🐦 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud repositorios de github.
HackTricks Cloud

