AWS - RDS Post Exploitation
Last updated
Last updated
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
有关更多信息,请查看:
AWS - Relational Database (RDS) Enumrds:CreateDBSnapshot
, rds:RestoreDBInstanceFromDBSnapshot
, rds:ModifyDBInstance
如果攻击者拥有足够的权限,他可以通过创建数据库的快照,使 数据库公开可访问,然后从快照创建一个公开可访问的数据库。
rds:ModifyDBSnapshotAttribute
, rds:CreateDBSnapshot
拥有这些权限的攻击者可以创建数据库的快照并使其公开可用。然后,他可以在自己的账户中从该快照创建一个数据库。
如果攻击者没有 rds:CreateDBSnapshot
,他仍然可以使其他创建的快照公开。
rds:DownloadDBLogFilePortion
拥有 rds:DownloadDBLogFilePortion
权限的攻击者可以 下载 RDS 实例日志文件的部分内容。如果敏感数据或访问凭证被意外记录,攻击者可能会利用这些信息来提升他们的权限或执行未经授权的操作。
潜在影响:访问敏感信息或使用泄露的凭据进行未经授权的操作。
rds:DeleteDBInstance
拥有这些权限的攻击者可以对现有的 RDS 实例进行 DoS 攻击。
潜在影响:删除现有的 RDS 实例,并可能导致数据丢失。
rds:StartExportTask
TODO: 测试
拥有此权限的攻击者可以 将 RDS 实例快照导出到 S3 存储桶。如果攻击者控制了目标 S3 存储桶,他们可能会访问导出快照中的敏感数据。
潜在影响:访问导出快照中的敏感数据。
学习与实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习与实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)