AWS - RDS Unauthenticated Enum

Aprende hacking en AWS desde cero hasta experto con htARTE (Experto en Red Team de HackTricks en AWS)!

Otras formas de apoyar a HackTricks:

RDS

Para obtener más información, consulta:

pageAWS - Relational Database (RDS) Enum

Puerto Público

Es posible dar acceso público a la base de datos desde internet. El atacante aún necesitará conocer el nombre de usuario y la contraseña, acceso IAM, o un exploit para ingresar a la base de datos.

Instantáneas Públicas de RDS

AWS permite dar acceso a cualquiera para descargar instantáneas de RDS. Puedes listar estas instantáneas públicas de RDS muy fácilmente desde tu propia cuenta:

# Public RDS snapshots
aws rds describe-db-snapshots --include-public

## Search by account ID
aws rds describe-db-snapshots --include-public --query 'DBSnapshots[?contains(DBSnapshotIdentifier, `284546856933:`) == `true`]'
## To share a RDS snapshot with everybody the RDS DB cannot be encrypted (so the snapshot won't be encryted)
## To share a RDS encrypted snapshot you need to share the KMS key also with the account


# From the own account you can check if there is any public snapshot with:
aws rds describe-db-snapshots --snapshot-type public [--region us-west-2]
## Even if in the console appear as there are public snapshot it might be public
## snapshots from other accounts used by the current account

Plantilla de URL pública

mysql://{user_provided}.{random_id}.{region}.rds.amazonaws.com:3306
postgres://{user_provided}.{random_id}.{region}.rds.amazonaws.com:5432
Aprende hacking en AWS de cero a héroe con htARTE (HackTricks AWS Red Team Expert)!

Otras formas de apoyar a HackTricks:

Última actualización