AWS - RDS Persistence
Reading time: 3 minutes
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。
RDS
詳細については、次を確認してください:
AWS - Relational Database (RDS) Enum
インスタンスを公開アクセス可能にする: rds:ModifyDBInstance
この権限を持つ攻撃者は、既存のRDSインスタンスを変更して公開アクセスを有効にすることができます。
bash
aws rds modify-db-instance --db-instance-identifier target-instance --publicly-accessible --apply-immediately
DB内に管理者ユーザーを作成する
攻撃者は単にDB内にユーザーを作成することができるため、マスターユーザーのパスワードが変更されてもデータベースへのアクセスを失うことはありません。
スナップショットを公開する
bash
aws rds modify-db-snapshot-attribute --db-snapshot-identifier <snapshot-name> --attribute-name restore --values-to-add all
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。