AWS - RDS Post Exploitation
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Vir meer inligting, kyk:
AWS - Relational Database (RDS) Enumrds:CreateDBSnapshot
, rds:RestoreDBInstanceFromDBSnapshot
, rds:ModifyDBInstance
As die aanvaller genoeg regte het, kan hy 'n DB publiek toeganklik maak deur 'n snapshot van die DB te skep, en dan 'n publiek toeganklike DB van die snapshot.
rds:ModifyDBSnapshotAttribute
, rds:CreateDBSnapshot
'n Aanvaller met hierdie toestemmings kan 'n snapshot van 'n DB skep en dit publiek beskikbaar maak. Dan kan hy eenvoudig 'n DB uit daardie snapshot in sy eie rekening skep.
As die aanvaller nie die rds:CreateDBSnapshot
het nie, kan hy steeds ander geskepte snapshots publiek maak.
rds:DownloadDBLogFilePortion
'n Aanvaller met die rds:DownloadDBLogFilePortion
toestemming kan gedeeltes van 'n RDS-instantie se loglêers aflaai. As sensitiewe data of toegangskredens per ongeluk gelog word, kan die aanvaller hierdie inligting moontlik gebruik om hul bevoegdhede te verhoog of ongeoorloofde aksies uit te voer.
Potensiële Impak: Toegang tot sensitiewe inligting of ongeoorloofde aksies met behulp van gelekte akrediteer.
rds:DeleteDBInstance
'n Aanvaller met hierdie toestemmings kan DoS bestaande RDS instansies.
Potensiële impak: Verwydering van bestaande RDS-instances, en potensiële verlies van data.
rds:StartExportTask
TODO: Toets
'n Aanvaller met hierdie toestemming kan 'n RDS-instantie-snapshot na 'n S3-bucket uitvoer. As die aanvaller beheer oor die bestemmings-S3-bucket het, kan hulle potensieel toegang tot sensitiewe data binne die uitgevoerde snapshot verkry.
Potensiële impak: Toegang tot sensitiewe data in die uitgevoerde snapshot.
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)