AWS - RDS Post Exploitation
Last updated
Last updated
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
अधिक जानकारी के लिए देखें:
AWS - Relational Database (RDS) Enumrds:CreateDBSnapshot
, rds:RestoreDBInstanceFromDBSnapshot
, rds:ModifyDBInstance
यदि हमलावर के पास पर्याप्त अनुमतियाँ हैं, तो वह DB को सार्वजनिक रूप से उपलब्ध बना सकता है, DB का स्नैपशॉट बनाकर, और फिर स्नैपशॉट से एक सार्वजनिक रूप से उपलब्ध DB बनाकर।
rds:ModifyDBSnapshotAttribute
, rds:CreateDBSnapshot
इन अनुमतियों के साथ एक हमलावर DB का स्नैपशॉट बना सकता है और इसे सार्वजनिक रूप से उपलब्ध कर सकता है। फिर, वह बस अपने खाते में उस स्नैपशॉट से एक DB बना सकता है।
यदि हमलावर के पास rds:CreateDBSnapshot
नहीं है, तो भी वह अन्य बनाए गए स्नैपशॉट्स को सार्वजनिक बना सकता है।
rds:DownloadDBLogFilePortion
rds:DownloadDBLogFilePortion
अनुमति वाला एक हमलावर RDS इंस्टेंस की लॉग फ़ाइलों के हिस्से डाउनलोड कर सकता है। यदि संवेदनशील डेटा या पहुँच क्रेडेंशियल्स गलती से लॉग किए जाते हैं, तो हमलावर इस जानकारी का उपयोग करके अपनी विशेषाधिकारों को बढ़ा सकता है या अनधिकृत क्रियाएँ कर सकता है।
संभावित प्रभाव: संवेदनशील जानकारी तक पहुँच या लीक किए गए क्रेडेंशियल्स का उपयोग करके अनधिकृत क्रियाएँ।
rds:DeleteDBInstance
इन अनुमतियों के साथ एक हमलावर मौजूदा RDS इंस्टेंस को DoS कर सकता है।
संभावित प्रभाव: मौजूदा RDS उदाहरणों का हटाना, और डेटा का संभावित नुकसान।
rds:StartExportTask
TODO: परीक्षण करें
इस अनुमति के साथ एक हमलावर RDS उदाहरण स्नैपशॉट को S3 बकेट में निर्यात कर सकता है। यदि हमलावर के पास गंतव्य S3 बकेट पर नियंत्रण है, तो वे निर्यात किए गए स्नैपशॉट के भीतर संवेदनशील डेटा तक पहुंच प्राप्त कर सकते हैं।
संभावित प्रभाव: निर्यातित स्नैपशॉट में संवेदनशील डेटा तक पहुंच।
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)