AWS - RDS Post Exploitation
Last updated
Last updated
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Für weitere Informationen siehe:
AWS - Relational Database (RDS) Enumrds:CreateDBSnapshot
, rds:RestoreDBInstanceFromDBSnapshot
, rds:ModifyDBInstance
Wenn der Angreifer genügend Berechtigungen hat, könnte er eine DB öffentlich zugänglich machen, indem er einen Snapshot der DB erstellt und dann eine öffentlich zugängliche DB aus dem Snapshot erstellt.
rds:ModifyDBSnapshotAttribute
, rds:CreateDBSnapshot
Ein Angreifer mit diesen Berechtigungen könnte ein Snapshot einer DB erstellen und ihn öffentlich verfügbar machen. Dann könnte er einfach in seinem eigenen Konto eine DB aus diesem Snapshot erstellen.
Wenn der Angreifer nicht die rds:CreateDBSnapshot
hat, könnte er dennoch andere erstellte Snapshots öffentlich machen.
rds:DownloadDBLogFilePortion
Ein Angreifer mit der Berechtigung rds:DownloadDBLogFilePortion
kann Teile der Protokolldateien einer RDS-Instanz herunterladen. Wenn sensible Daten oder Zugangsdaten versehentlich protokolliert werden, könnte der Angreifer diese Informationen potenziell nutzen, um seine Berechtigungen zu eskalieren oder unbefugte Aktionen durchzuführen.
Potenzielle Auswirkungen: Zugriff auf sensible Informationen oder unbefugte Aktionen mit Hilfe von geleakten Anmeldeinformationen.
rds:DeleteDBInstance
Ein Angreifer mit diesen Berechtigungen kann bestehende RDS-Instanzen DoS.
Potenzielle Auswirkungen: Löschung vorhandener RDS-Instanzen und potenzieller Datenverlust.
rds:StartExportTask
TODO: Test
Ein Angreifer mit dieser Berechtigung kann ein RDS-Instanz-Snapshot in einen S3-Bucket exportieren. Wenn der Angreifer die Kontrolle über den Ziel-S3-Bucket hat, kann er potenziell auf sensible Daten innerhalb des exportierten Snapshots zugreifen.
Potenzielle Auswirkungen: Zugriff auf sensible Daten im exportierten Snapshot.
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)