AWS - RDS Persistence

Reading time: 2 minutes

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримка HackTricks

RDS

Для отримання додаткової інформації див.:

AWS - Relational Database (RDS) Enum

Зробити інстанс публічно доступним: rds:ModifyDBInstance

Атакувальник з цим дозволом може змінити існуючий RDS інстанс, щоб зробити його публічно доступним.

bash
aws rds modify-db-instance --db-instance-identifier target-instance --publicly-accessible --apply-immediately

Створити admin user всередині DB

Атакуючий може просто створити користувача всередині DB, тому навіть якщо master users password буде змінено, він не втратить доступ до бази даних.

Зробити snapshot публічним

bash
aws rds modify-db-snapshot-attribute --db-snapshot-identifier <snapshot-name> --attribute-name restore --values-to-add all

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримка HackTricks