AWS - RDS Persistence

Reading time: 2 minutes

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE) Apprenez et pratiquez le hacking Azure : HackTricks Training Azure Red Team Expert (AzRTE)

Soutenir HackTricks

RDS

Pour plus d'informations, consultez :

AWS - Relational Database (RDS) Enum

Rendre l'instance accessible publiquement : rds:ModifyDBInstance

Un attaquant ayant cette permission peut modifier une instance RDS existante pour activer l'accessibilité publique.

bash
aws rds modify-db-instance --db-instance-identifier target-instance --publicly-accessible --apply-immediately

Créer un utilisateur admin dans la DB

Un attaquant pourrait simplement créer un utilisateur dans la DB donc même si le mot de passe de l'utilisateur maître est modifié, il ne perd pas l'accès à la base de données.

Rendre le snapshot public

bash
aws rds modify-db-snapshot-attribute --db-snapshot-identifier <snapshot-name> --attribute-name restore --values-to-add all

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE) Apprenez et pratiquez le hacking Azure : HackTricks Training Azure Red Team Expert (AzRTE)

Soutenir HackTricks