AWS - RDS Post Exploitation
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
RDS
Pour plus d'informations, consultez :
AWS - Relational Database (RDS) Enumrds:CreateDBSnapshot
, rds:RestoreDBInstanceFromDBSnapshot
, rds:ModifyDBInstance
rds:CreateDBSnapshot
, rds:RestoreDBInstanceFromDBSnapshot
, rds:ModifyDBInstance
Si l'attaquant a suffisamment de permissions, il pourrait rendre une DB accessible publiquement en créant un instantané de la DB, puis une DB accessible publiquement à partir de l'instantané.
rds:ModifyDBSnapshotAttribute
, rds:CreateDBSnapshot
rds:ModifyDBSnapshotAttribute
, rds:CreateDBSnapshot
Un attaquant avec ces permissions pourrait créer un instantané d'une DB et le rendre publiquement disponible. Ensuite, il pourrait simplement créer dans son propre compte une DB à partir de cet instantané.
Si l'attaquant n'a pas le rds:CreateDBSnapshot
, il pourrait tout de même rendre autres instantanés créés publics.
rds:DownloadDBLogFilePortion
rds:DownloadDBLogFilePortion
Un attaquant disposant de la permission rds:DownloadDBLogFilePortion
peut télécharger des portions des fichiers journaux d'une instance RDS. Si des données sensibles ou des identifiants d'accès sont accidentellement enregistrés, l'attaquant pourrait potentiellement utiliser ces informations pour élever ses privilèges ou effectuer des actions non autorisées.
Impact potentiel : Accès à des informations sensibles ou actions non autorisées utilisant des identifiants compromis.
rds:DeleteDBInstance
rds:DeleteDBInstance
Un attaquant avec ces permissions peut DoS les instances RDS existantes.
Impact potentiel : Suppression des instances RDS existantes et perte potentielle de données.
rds:StartExportTask
rds:StartExportTask
À faire : Tester
Un attaquant ayant cette autorisation peut exporter un instantané d'instance RDS vers un bucket S3. Si l'attaquant a le contrôle sur le bucket S3 de destination, il peut potentiellement accéder à des données sensibles dans l'instantané exporté.
Impact potentiel : Accès à des données sensibles dans l'instantané exporté.
Apprenez et pratiquez le hacking AWS :HackTricks Formation Expert Red Team AWS (ARTE) Apprenez et pratiquez le hacking GCP : HackTricks Formation Expert Red Team GCP (GRTE)
Last updated