AWS - RDS Unauthenticated Enum

Erlernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

RDS

Für weitere Informationen siehe:

pageAWS - Relational Database (RDS) Enum

Öffentlicher Port

Es ist möglich, dem Internet öffentlichen Zugriff auf die Datenbank zu gewähren. Der Angreifer wird immer noch den Benutzernamen und das Passwort kennen müssen, IAM-Zugriff oder einen Exploit, um in die Datenbank einzutreten.

Öffentliche RDS-Snapshots

AWS erlaubt es, jedem den Download von RDS-Snapshots zu ermöglichen. Sie können diese öffentlichen RDS-Snapshots sehr einfach von Ihrem eigenen Konto auflisten:

# Public RDS snapshots
aws rds describe-db-snapshots --include-public

## Search by account ID
aws rds describe-db-snapshots --include-public --query 'DBSnapshots[?contains(DBSnapshotIdentifier, `284546856933:`) == `true`]'
## To share a RDS snapshot with everybody the RDS DB cannot be encrypted (so the snapshot won't be encryted)
## To share a RDS encrypted snapshot you need to share the KMS key also with the account


# From the own account you can check if there is any public snapshot with:
aws rds describe-db-snapshots --snapshot-type public [--region us-west-2]
## Even if in the console appear as there are public snapshot it might be public
## snapshots from other accounts used by the current account

Öffentliche URL-Vorlage

mysql://{user_provided}.{random_id}.{region}.rds.amazonaws.com:3306
postgres://{user_provided}.{random_id}.{region}.rds.amazonaws.com:5432
Erlernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Last updated