AWS - RDS Post Exploitation
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Για περισσότερες πληροφορίες ελέγξτε:
AWS - Relational Database (RDS) Enumrds:CreateDBSnapshot
, rds:RestoreDBInstanceFromDBSnapshot
, rds:ModifyDBInstance
Εάν ο επιτιθέμενος έχει αρκετά δικαιώματα, θα μπορούσε να κάνει μια DB δημόσια προσβάσιμη δημιουργώντας ένα στιγμιότυπο της DB και στη συνέχεια μια δημόσια προσβάσιμη DB από το στιγμιότυπο.
rds:ModifyDBSnapshotAttribute
, rds:CreateDBSnapshot
Ένας επιτιθέμενος με αυτές τις άδειες θα μπορούσε να δημιουργήσει ένα στιγμιότυπο μιας βάσης δεδομένων και να το κάνει δημόσια διαθέσιμο. Στη συνέχεια, θα μπορούσε απλά να δημιουργήσει στον δικό του λογαριασμό μια βάση δεδομένων από αυτό το στιγμιότυπο.
Αν ο επιτιθέμενος δεν έχει την rds:CreateDBSnapshot
, θα μπορούσε ακόμα να κάνει άλλα δημιουργημένα στιγμιότυπα δημόσια.
rds:DownloadDBLogFilePortion
Ένας επιτιθέμενος με την άδεια rds:DownloadDBLogFilePortion
μπορεί να κατεβάσει τμήματα των αρχείων καταγραφής μιας RDS παρουσίας. Εάν ευαίσθητα δεδομένα ή διαπιστευτήρια πρόσβασης καταγραφούν κατά λάθος, ο επιτιθέμενος θα μπορούσε ενδεχομένως να χρησιμοποιήσει αυτές τις πληροφορίες για να κλιμακώσει τα προνόμιά του ή να εκτελέσει μη εξουσιοδοτημένες ενέργειες.
Πιθανές Επιπτώσεις: Πρόσβαση σε ευαίσθητες πληροφορίες ή μη εξουσιοδοτημένες ενέργειες χρησιμοποιώντας διαρρεύσαντα διαπιστευτήρια.
rds:DeleteDBInstance
Ένας επιτιθέμενος με αυτές τις άδειες μπορεί να DoS υπάρχουσες RDS περιπτώσεις.
Πιθανές επιπτώσεις: Διαγραφή υπαρχόντων RDS instances και πιθανή απώλεια δεδομένων.
rds:StartExportTask
TODO: Δοκιμή
Ένας επιτιθέμενος με αυτή την άδεια μπορεί να εξάγει ένα στιγμιότυπο RDS instance σε ένα S3 bucket. Εάν ο επιτιθέμενος έχει έλεγχο πάνω στο προορισμένο S3 bucket, μπορεί να έχει πρόσβαση σε ευαίσθητα δεδομένα μέσα στο εξαγόμενο στιγμιότυπο.
Πιθανές επιπτώσεις: Πρόσβαση σε ευαίσθητα δεδομένα στο εξαγόμενο στιγμιότυπο.
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)