AWS - RDS Post Exploitation
Last updated
Last updated
Вивчайте та практикуйте AWS Хакінг:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Хакінг: HackTricks Training GCP Red Team Expert (GRTE)
Для отримання додаткової інформації перегляньте:
AWS - Relational Database (RDS) Enumrds:CreateDBSnapshot
, rds:RestoreDBInstanceFromDBSnapshot
, rds:ModifyDBInstance
Якщо у зловмисника достатньо прав, він може зробити БД загальнодоступною, створивши знімок БД, а потім загальнодоступну БД з цього знімка.
rds:ModifyDBSnapshotAttribute
, rds:CreateDBSnapshot
Зловмисник з цими дозволами міг би створити знімок БД і зробити його публічно доступним. Потім він міг би просто створити у своєму обліковому записі БД з цього знімка.
Якщо зловмисник не має rds:CreateDBSnapshot
, він все ще міг би зробити інші створені знімки публічними.
rds:DownloadDBLogFilePortion
Зловмисник з дозволом rds:DownloadDBLogFilePortion
може завантажувати частини лог-файлів екземпляра RDS. Якщо чутливі дані або облікові дані доступу випадково записуються, зловмисник може потенційно використати цю інформацію для підвищення своїх привілеїв або виконання несанкціонованих дій.
Потенційний вплив: Доступ до чутливої інформації або несанкціоновані дії з використанням вкрадених облікових даних.
rds:DeleteDBInstance
Зловмисник з цими дозволами може викликати DoS для існуючих RDS екземплярів.
Потенційний вплив: Видалення існуючих RDS-екземплярів та потенційна втрата даних.
rds:StartExportTask
TODO: Test
Зловмисник з цим дозволом може експортувати знімок RDS-екземпляра до S3-кошика. Якщо зловмисник контролює цільовий S3-кошик, він може потенційно отримати доступ до чутливих даних у експортованому знімку.
Потенційний вплив: Доступ до чутливих даних у експортованій знімці.
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)