AWS - RDS Persistence

Reading time: 2 minutes

tip

Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Impara e pratica il hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporta HackTricks

RDS

Per ulteriori informazioni controlla:

AWS - Relational Database (RDS) Enum

Rendi l'istanza accessibile pubblicamente: rds:ModifyDBInstance

Un attaccante con questo permesso può modificare un'istanza RDS esistente per abilitare l'accesso pubblico.

bash
aws rds modify-db-instance --db-instance-identifier target-instance --publicly-accessible --apply-immediately

Crea un utente admin all'interno del DB

Un attaccante potrebbe semplicemente creare un utente all'interno del DB così anche se la password dell'utente master viene modificata, non perde l'accesso al database.

Rendi pubblico lo snapshot

bash
aws rds modify-db-snapshot-attribute --db-snapshot-identifier <snapshot-name> --attribute-name restore --values-to-add all

tip

Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Impara e pratica il hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporta HackTricks