AWS - RDS Post Exploitation
Last updated
Last updated
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)
Para más información consulta:
AWS - Relational Database (RDS) Enumrds:CreateDBSnapshot
, rds:RestoreDBInstanceFromDBSnapshot
, rds:ModifyDBInstance
Si el atacante tiene suficientes permisos, podría hacer que una DB sea accesible públicamente creando un snapshot de la DB, y luego una DB accesible públicamente a partir del snapshot.
rds:ModifyDBSnapshotAttribute
, rds:CreateDBSnapshot
Un atacante con estos permisos podría crear un snapshot de una DB y hacerlo disponible públicamente. Luego, podría simplemente crear en su propia cuenta una DB a partir de ese snapshot.
Si el atacante no tiene el rds:CreateDBSnapshot
, aún podría hacer que otros snapshots creados sean públicos.
rds:DownloadDBLogFilePortion
Un atacante con el permiso rds:DownloadDBLogFilePortion
puede descargar porciones de los archivos de registro de una instancia de RDS. Si datos sensibles o credenciales de acceso se registran accidentalmente, el atacante podría potencialmente usar esta información para escalar sus privilegios o realizar acciones no autorizadas.
Impacto Potencial: Acceso a información sensible o acciones no autorizadas utilizando credenciales filtradas.
rds:DeleteDBInstance
Un atacante con estos permisos puede DoS instancias RDS existentes.
Impacto potencial: Eliminación de instancias RDS existentes y posible pérdida de datos.
rds:StartExportTask
TODO: Probar
Un atacante con este permiso puede exportar una instantánea de la instancia RDS a un bucket S3. Si el atacante tiene control sobre el bucket S3 de destino, puede acceder potencialmente a datos sensibles dentro de la instantánea exportada.
Impacto potencial: Acceso a datos sensibles en el snapshot exportado.
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)