AWS - RDS Persistence
Tip
Impara & pratica AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Impara & pratica GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Impara & pratica Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Sostieni HackTricks
- Controlla i subscription plans!
- Unisciti al 💬 Discord group o al telegram group o seguici su Twitter 🐦 @hacktricks_live.
- Condividi hacking tricks inviando PRs ai HackTricks e HackTricks Cloud github repos.
RDS
Per maggiori informazioni, vedi:
AWS - Relational Database (RDS) Enum
Rendere l’istanza accessibile pubblicamente: rds:ModifyDBInstance
Un attacker con questa autorizzazione può modificare un’istanza RDS esistente per abilitare l’accessibilità pubblica.
aws rds modify-db-instance --db-instance-identifier target-instance --publicly-accessible --apply-immediately
Crea un utente admin all’interno del DB
Un attacker potrebbe semplicemente creare un utente all’interno del DB così, anche se la password dell’utente master viene modificata, non perde l’accesso al database.
Rendi lo snapshot pubblico
aws rds modify-db-snapshot-attribute --db-snapshot-identifier <snapshot-name> --attribute-name restore --values-to-add all
Tip
Impara & pratica AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Impara & pratica GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Impara & pratica Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Sostieni HackTricks
- Controlla i subscription plans!
- Unisciti al 💬 Discord group o al telegram group o seguici su Twitter 🐦 @hacktricks_live.
- Condividi hacking tricks inviando PRs ai HackTricks e HackTricks Cloud github repos.
HackTricks Cloud

