AWS - RDS Post Exploitation
Last updated
Last updated
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
詳細については、以下を確認してください:
AWS - Relational Database (RDS) Enumrds:CreateDBSnapshot
, rds:RestoreDBInstanceFromDBSnapshot
, rds:ModifyDBInstance
攻撃者が十分な権限を持っている場合、DBのスナップショットを作成し、そのスナップショットから公開アクセス可能なDBを作成することで、DBを公開アクセス可能にすることができます。
rds:ModifyDBSnapshotAttribute
, rds:CreateDBSnapshot
これらの権限を持つ攻撃者は、DBのスナップショットを作成し、それを公開****可能にすることができます。次に、彼はそのスナップショットから自分のアカウントにDBを作成することができます。
攻撃者が**rds:CreateDBSnapshot
を持っていない場合でも、他の作成されたスナップショットを公開**にすることができます。
rds:DownloadDBLogFilePortion
rds:DownloadDBLogFilePortion
権限を持つ攻撃者は RDS インスタンスのログファイルの一部をダウンロード できます。機密データやアクセス資格情報が誤ってログに記録された場合、攻撃者はこの情報を利用して権限を昇格させたり、不正な操作を行ったりする可能性があります。
潜在的な影響: 漏洩した資格情報を使用して、機密情報へのアクセスや不正な行動を行うことができます。
rds:DeleteDBInstance
これらの権限を持つ攻撃者は、既存のRDSインスタンスに対してDoS攻撃を行うことができます。
潜在的な影響: 既存のRDSインスタンスの削除、およびデータの損失の可能性。
rds:StartExportTask
TODO: テスト
この権限を持つ攻撃者は、RDSインスタンスのスナップショットをS3バケットにエクスポートできます。攻撃者が宛先のS3バケットを制御している場合、エクスポートされたスナップショット内の機密データにアクセスできる可能性があります。
潜在的影響: エクスポートされたスナップショット内の機密データへのアクセス。
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する: HackTricks Training GCP Red Team Expert (GRTE)