AWS - RDS Post Exploitation
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Kwa maelezo zaidi angalia:
AWS - Relational Database (RDS) Enumrds:CreateDBSnapshot
, rds:RestoreDBInstanceFromDBSnapshot
, rds:ModifyDBInstance
Ikiwa mshambuliaji ana ruhusa za kutosha, anaweza kufanya DB iweze kupatikana hadharani kwa kuunda picha ya DB, na kisha DB inayoweza kupatikana hadharani kutoka kwenye picha hiyo.
rds:ModifyDBSnapshotAttribute
, rds:CreateDBSnapshot
Mshambuliaji mwenye ruhusa hizi anaweza kuunda picha ya DB na kuifanya ipatikane hadharani. Kisha, anaweza tu kuunda katika akaunti yake mwenyewe DB kutoka kwa picha hiyo.
Ikiwa mshambuliaji hana rds:CreateDBSnapshot
, bado anaweza kufanya picha nyingine zilizoundwa kuwa za umma.
rds:DownloadDBLogFilePortion
Mshambuliaji mwenye ruhusa ya rds:DownloadDBLogFilePortion
anaweza kupakua sehemu za faili za logi za RDS. Ikiwa data nyeti au akreditivu za ufikiaji zimeandikwa kwa bahati mbaya, mshambuliaji anaweza kutumia taarifa hii kuongeza mamlaka yao au kufanya vitendo visivyoidhinishwa.
Madhara Yanayoweza Kutokea: Ufikiaji wa taarifa nyeti au vitendo visivyoidhinishwa kwa kutumia akreditivu zilizovuja.
rds:DeleteDBInstance
Mshambuliaji mwenye ruhusa hizi anaweza kusababisha DoS kwa mifano ya RDS iliyopo.
Madhara yanayoweza kutokea: Kufutwa kwa mifano ya RDS iliyopo, na kupoteza data.
rds:StartExportTask
TODO: Jaribu
Mshambuliaji mwenye ruhusa hii anaweza kutoa picha ya mfano wa RDS kwenye kikasha cha S3. Ikiwa mshambuliaji ana udhibiti wa kikasha cha S3 kilichokusudiwa, wanaweza kupata data nyeti ndani ya picha iliyotolewa.
Madhara yanayoweza kutokea: Ufikiaji wa data nyeti katika picha iliyosafirishwa.
Jifunze & fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze & fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)