AWS - RDS Persistence

Reading time: 2 minutes

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримка HackTricks

RDS

Для отримання додаткової інформації перегляньте:

AWS - Relational Database (RDS) Enum

Зробити екземпляр загальнодоступним: rds:ModifyDBInstance

Зловмисник з цим дозволом може змінити існуючий екземпляр RDS, щоб дозволити загальнодоступний доступ.

bash
aws rds modify-db-instance --db-instance-identifier target-instance --publicly-accessible --apply-immediately

Створити адміністратора користувача в базі даних

Зловмисник може просто створити користувача в базі даних, тому навіть якщо пароль майстер-користувача буде змінено, він не втратить доступ до бази даних.

Зробити знімок публічним

bash
aws rds modify-db-snapshot-attribute --db-snapshot-identifier <snapshot-name> --attribute-name restore --values-to-add all

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримка HackTricks