AWS - RDS Post Exploitation
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
RDS
Für weitere Informationen siehe:
AWS - Relational Database (RDS) Enumrds:CreateDBSnapshot
, rds:RestoreDBInstanceFromDBSnapshot
, rds:ModifyDBInstance
rds:CreateDBSnapshot
, rds:RestoreDBInstanceFromDBSnapshot
, rds:ModifyDBInstance
Wenn der Angreifer genügend Berechtigungen hat, könnte er eine DB öffentlich zugänglich machen, indem er einen Snapshot der DB erstellt und dann eine öffentlich zugängliche DB aus dem Snapshot erstellt.
rds:ModifyDBSnapshotAttribute
, rds:CreateDBSnapshot
rds:ModifyDBSnapshotAttribute
, rds:CreateDBSnapshot
Ein Angreifer mit diesen Berechtigungen könnte ein Snapshot einer DB erstellen und ihn öffentlich verfügbar machen. Dann könnte er einfach in seinem eigenen Konto eine DB aus diesem Snapshot erstellen.
Wenn der Angreifer nicht die rds:CreateDBSnapshot
hat, könnte er dennoch andere erstellte Snapshots öffentlich machen.
rds:DownloadDBLogFilePortion
rds:DownloadDBLogFilePortion
Ein Angreifer mit der Berechtigung rds:DownloadDBLogFilePortion
kann Teile der Protokolldateien einer RDS-Instanz herunterladen. Wenn sensible Daten oder Zugangsdaten versehentlich protokolliert werden, könnte der Angreifer diese Informationen potenziell nutzen, um seine Berechtigungen zu eskalieren oder unbefugte Aktionen durchzuführen.
Potenzielle Auswirkungen: Zugriff auf sensible Informationen oder unbefugte Aktionen mit Hilfe von geleakten Anmeldeinformationen.
rds:DeleteDBInstance
rds:DeleteDBInstance
Ein Angreifer mit diesen Berechtigungen kann bestehende RDS-Instanzen DoS.
Potenzielle Auswirkungen: Löschung vorhandener RDS-Instanzen und potenzieller Datenverlust.
rds:StartExportTask
rds:StartExportTask
TODO: Test
Ein Angreifer mit dieser Berechtigung kann ein RDS-Instanz-Snapshot in einen S3-Bucket exportieren. Wenn der Angreifer die Kontrolle über den Ziel-S3-Bucket hat, kann er potenziell auf sensible Daten innerhalb des exportierten Snapshots zugreifen.
Potenzielle Auswirkungen: Zugriff auf sensible Daten im exportierten Snapshot.
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Last updated