AWS - RDS 지속성
Reading time: 2 minutes
tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.
RDS
자세한 정보는 다음을 확인하세요:
AWS - Relational Database (RDS) Enum
인스턴스를 공개적으로 접근 가능하게 만들기: rds:ModifyDBInstance
이 권한을 가진 공격자는 기존 RDS 인스턴스를 수정하여 공개 접근성을 활성화할 수 있습니다.
bash
aws rds modify-db-instance --db-instance-identifier target-instance --publicly-accessible --apply-immediately
DB 내에 관리자 사용자 생성
공격자는 DB 내에 사용자를 생성할 수 있으므로 마스터 사용자 비밀번호가 수정되더라도 데이터베이스에 대한 접근을 잃지 않습니다.
스냅샷 공개 설정
bash
aws rds modify-db-snapshot-attribute --db-snapshot-identifier <snapshot-name> --attribute-name restore --values-to-add all
tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.