AWS - RDS Post Exploitation
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
For more information check:
AWS - Relational Database (RDS) Enumrds:CreateDBSnapshot
, rds:RestoreDBInstanceFromDBSnapshot
, rds:ModifyDBInstance
Ako napadač ima dovoljno dozvola, mogao bi da učini DB javno dostupnim kreiranjem snimka DB-a, a zatim javno dostupnog DB-a iz snimka.
rds:ModifyDBSnapshotAttribute
, rds:CreateDBSnapshot
Napadač sa ovim dozvolama može napraviti snimak DB i učiniti ga javnim dostupnim. Zatim, može jednostavno kreirati u svom nalogu DB iz tog snimka.
Ako napadač nema rds:CreateDBSnapshot
, i dalje može učiniti druge kreirane snimke javnim.
rds:DownloadDBLogFilePortion
Napadač sa rds:DownloadDBLogFilePortion
dozvolom može preuzeti delove log fajlova RDS instance. Ako su osetljivi podaci ili pristupne kredencijale slučajno zabeleženi, napadač bi mogao potencijalno iskoristiti te informacije za eskalaciju svojih privilegija ili izvršavanje neovlašćenih radnji.
Potencijalni uticaj: Pristup osetljivim informacijama ili neovlašćene radnje korišćenjem provaljenih akreditiva.
rds:DeleteDBInstance
Napadač sa ovim dozvolama može napasti postojeće RDS instance.
Potencijalni uticaj: Brisanje postojećih RDS instanci i potencijalni gubitak podataka.
rds:StartExportTask
TODO: Test
Napadač sa ovom dozvolom može izvesti snimak RDS instance u S3 kantu. Ako napadač ima kontrolu nad odredišnom S3 kantom, može potencijalno pristupiti osetljivim podacima unutar izvezenog snimka.
Potencijalni uticaj: Pristup osetljivim podacima u eksportovanom snimku.
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)