AWS - RDS Post Exploitation
Last updated
Last updated
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Para mais informações, confira:
rds:CreateDBSnapshot
, rds:RestoreDBInstanceFromDBSnapshot
, rds:ModifyDBInstance
Se o atacante tiver permissões suficientes, ele poderia tornar um DB acessível publicamente criando um snapshot do DB e, em seguida, um DB acessível publicamente a partir do snapshot.
rds:ModifyDBSnapshotAttribute
, rds:CreateDBSnapshot
Um atacante com essas permissões poderia criar um snapshot de um DB e torná-lo publicamente disponível. Então, ele poderia simplesmente criar em sua própria conta um DB a partir desse snapshot.
Se o atacante não tiver o rds:CreateDBSnapshot
, ele ainda poderia tornar outros snapshots criados públicos.
rds:DownloadDBLogFilePortion
Um atacante com a permissão rds:DownloadDBLogFilePortion
pode baixar partes dos arquivos de log de uma instância RDS. Se dados sensíveis ou credenciais de acesso forem acidentalmente registrados, o atacante pode potencialmente usar essas informações para escalar seus privilégios ou realizar ações não autorizadas.
Impacto Potencial: Acesso a informações sensíveis ou ações não autorizadas usando credenciais vazadas.
rds:DeleteDBInstance
Um atacante com essas permissões pode DoS instâncias RDS existentes.
Impacto potencial: Exclusão de instâncias RDS existentes e possível perda de dados.
rds:StartExportTask
TODO: Testar
Um atacante com esta permissão pode exportar um snapshot de instância RDS para um bucket S3. Se o atacante tiver controle sobre o bucket S3 de destino, ele pode potencialmente acessar dados sensíveis dentro do snapshot exportado.
Impacto potencial: Acesso a dados sensíveis no snapshot exportado.
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)