AWS - RDS Post Exploitation
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Daha fazla bilgi için kontrol edin:
AWS - Relational Database (RDS) Enumrds:CreateDBSnapshot
, rds:RestoreDBInstanceFromDBSnapshot
, rds:ModifyDBInstance
Eğer saldırganın yeterli izinleri varsa, bir DB'nin anlık görüntüsünü oluşturarak ve ardından anlık görüntüden kamuya açık bir DB oluşturarak DB'yi kamuya açık hale getirebilir.
rds:ModifyDBSnapshotAttribute
, rds:CreateDBSnapshot
Bu izinlere sahip bir saldırgan bir DB'nin anlık görüntüsünü oluşturabilir ve bunu herkese açık hale getirebilir. Ardından, bu anlık görüntüden kendi hesabında bir DB oluşturabilir.
Eğer saldırgan rds:CreateDBSnapshot
iznine sahip değilse, yine de diğer oluşturulmuş anlık görüntüleri herkese açık hale getirebilir.
rds:DownloadDBLogFilePortion
rds:DownloadDBLogFilePortion
iznine sahip bir saldırgan, bir RDS örneğinin günlük dosyalarının kısımlarını indirebilir. Hassas veriler veya erişim kimlik bilgileri yanlışlıkla kaydedilirse, saldırgan bu bilgileri yetkilerini artırmak veya yetkisiz eylemler gerçekleştirmek için kullanabilir.
Olası Etki: Sızdırılmış kimlik bilgileri kullanarak hassas bilgilere erişim veya yetkisiz işlemler.
rds:DeleteDBInstance
Bu izinlere sahip bir saldırgan mevcut RDS örneklerini DoS yapabilir.
Olası etki: Mevcut RDS örneklerinin silinmesi ve potansiyel veri kaybı.
rds:StartExportTask
TODO: Test
Bu izne sahip bir saldırgan, bir RDS örneği anlık görüntüsünü bir S3 kovasına dışa aktarabilir. Saldırgan, hedef S3 kovası üzerinde kontrol sahibi ise, dışa aktarılan anlık görüntüdeki hassas verilere erişebilir.
Olası etki: Dışa aktarılan anlık görüntüde hassas verilere erişim.
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Ekip Uzmanı (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Ekip Uzmanı (GRTE)