AWS - RDS Persistence
Reading time: 2 minutes
tip
Aprenda e pratique Hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP:
HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Confira os planos de assinatura!
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.
RDS
Para mais informações, veja:
AWS - Relational Database (RDS) Enum
Tornar a instância publicamente acessível: rds:ModifyDBInstance
Um atacante com essa permissão pode modificar uma instância RDS existente para habilitar acesso público.
aws rds modify-db-instance --db-instance-identifier target-instance --publicly-accessible --apply-immediately
Criar um usuário administrador dentro do DB
Um atacante poderia simplesmente criar um usuário dentro do DB para que, mesmo se a senha do usuário master for modificada, ele não perca o acesso ao banco de dados.
Tornar o snapshot público
aws rds modify-db-snapshot-attribute --db-snapshot-identifier <snapshot-name> --attribute-name restore --values-to-add all
tip
Aprenda e pratique Hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP:
HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Confira os planos de assinatura!
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.
HackTricks Cloud