AWS - RDS Persistence

Tip

Aprenda e pratique AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Apoie o HackTricks

RDS

Para mais informações, veja:

AWS - Relational Database (RDS) Enum

Tornar a instância publicamente acessível: rds:ModifyDBInstance

Um atacante com essa permissão pode modificar uma instância RDS existente para habilitar acesso público.

aws rds modify-db-instance --db-instance-identifier target-instance --publicly-accessible --apply-immediately

Criar um usuário administrador dentro do DB

Um atacante poderia simplesmente criar um usuário dentro do DB para que, mesmo se a senha do usuário master for modificada, ele não perca o acesso ao banco de dados.

Tornar o snapshot público

aws rds modify-db-snapshot-attribute --db-snapshot-identifier <snapshot-name> --attribute-name restore --values-to-add all

Tip

Aprenda e pratique AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Apoie o HackTricks