AWS - RDS Persistance

Reading time: 2 minutes

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE) Apprenez et pratiquez le hacking Azure : HackTricks Training Azure Red Team Expert (AzRTE)

Soutenir HackTricks

RDS

Pour plus d'informations, consultez :

AWS - Relational Database (RDS) Enum

Rendre une instance accessible publiquement : rds:ModifyDBInstance

Un attaquant disposant de cette permission peut modifier une instance RDS existante pour activer l'accessibilité publique.

bash
aws rds modify-db-instance --db-instance-identifier target-instance --publicly-accessible --apply-immediately

Créer un utilisateur admin dans la DB

Un attaquant pourrait simplement créer un utilisateur dans la DB afin que même si le mot de passe du master user est modifié, il ne perde pas l'accès à la base de données.

Rendre le snapshot public

bash
aws rds modify-db-snapshot-attribute --db-snapshot-identifier <snapshot-name> --attribute-name restore --values-to-add all

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE) Apprenez et pratiquez le hacking Azure : HackTricks Training Azure Red Team Expert (AzRTE)

Soutenir HackTricks