AWS - RDS Post Exploitation
Last updated
Last updated
Вивчайте та практикуйте AWS Хакінг:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Хакінг: HackTricks Training GCP Red Team Expert (GRTE)
Для отримання додаткової інформації перегляньте:
AWS - Relational Database (RDS) Enumrds:CreateDBSnapshot
, rds:RestoreDBInstanceFromDBSnapshot
, rds:ModifyDBInstance
Якщо у зловмисника достатньо прав, він може зробити БД загальнодоступною, створивши знімок БД, а потім загальнодоступну БД з цього знімка.
rds:ModifyDBSnapshotAttribute
, rds:CreateDBSnapshot
Зловмисник з цими дозволами міг би створити знімок БД і зробити його публічно доступним. Потім він міг би просто створити у своєму обліковому записі БД з цього знімка.
Якщо зловмисник не має rds:CreateDBSnapshot
, він все ще міг би зробити інші створені знімки публічними.
rds:DownloadDBLogFilePortion
Зловмисник з дозволом rds:DownloadDBLogFilePortion
може завантажувати частини лог-файлів екземпляра RDS. Якщо чутливі дані або облікові дані доступу випадково записуються в лог, зловмисник може потенційно використати цю інформацію для підвищення своїх привілеїв або виконання несанкціонованих дій.
Потенційний вплив: Доступ до чутливої інформації або несанкціоновані дії з використанням злитих облікових даних.
rds:DeleteDBInstance
Зловмисник з цими дозволами може викликати DoS для існуючих RDS екземплярів.
Потенційний вплив: Видалення існуючих RDS екземплярів та потенційна втрата даних.
rds:StartExportTask
TODO: Test
Зловмисник з цим дозволом може експортувати знімок екземпляра RDS до S3 кошика. Якщо зловмисник контролює цільовий S3 кошик, він може потенційно отримати доступ до чутливих даних у експортованому знімку.
Потенційний вплив: Доступ до чутливих даних у експортованому знімку.
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)