AWS - RDS Post Exploitation
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Aby uzyskać więcej informacji, sprawdź:
AWS - Relational Database (RDS) Enumrds:CreateDBSnapshot
, rds:RestoreDBInstanceFromDBSnapshot
, rds:ModifyDBInstance
Jeśli atakujący ma wystarczające uprawnienia, może uczynić DB publicznie dostępnym, tworząc migawkę DB, a następnie publicznie dostępną DB z tej migawki.
rds:ModifyDBSnapshotAttribute
, rds:CreateDBSnapshot
Napastnik z tymi uprawnieniami mógłby utworzyć migawkę DB i uczynić ją publicznie dostępną. Następnie mógłby po prostu utworzyć w swoim własnym koncie DB z tej migawki.
Jeśli napastnik nie ma rds:CreateDBSnapshot
, nadal mógłby uczynić inne utworzone migawki publicznymi.
rds:DownloadDBLogFilePortion
Napastnik z uprawnieniem rds:DownloadDBLogFilePortion
może pobierać fragmenty plików dziennika instancji RDS. Jeśli wrażliwe dane lub dane uwierzytelniające zostaną przypadkowo zapisane, napastnik może potencjalnie wykorzystać te informacje do eskalacji swoich uprawnień lub wykonania nieautoryzowanych działań.
Potencjalny wpływ: Dostęp do wrażliwych informacji lub nieautoryzowane działania przy użyciu wyciekłych poświadczeń.
rds:DeleteDBInstance
Atakujący z tymi uprawnieniami może wykonać DoS na istniejących instancjach RDS.
Potencjalny wpływ: Usunięcie istniejących instancji RDS i potencjalna utrata danych.
rds:StartExportTask
TODO: Test
Napastnik z tym uprawnieniem może wyeksportować migawkę instancji RDS do koszyka S3. Jeśli napastnik ma kontrolę nad docelowym koszykiem S3, może potencjalnie uzyskać dostęp do wrażliwych danych w wyeksportowanej migawce.
Potencjalny wpływ: Dostęp do wrażliwych danych w wyeksportowanym zrzucie.
Ucz się i ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)