AWS - RDS Unauthenticated Enum

HackTricks 지원

RDS

자세한 정보는 다음을 확인하세요:

AWS - Relational Database (RDS) Enum

Public Port

인터넷에서 데이터베이스에 공개 액세스를 제공하는 것이 가능합니다. 공격자는 여전히 사용자 이름과 비밀번호, IAM 액세스 또는 익스플로잇을 알아야 데이터베이스에 접근할 수 있습니다.

Public RDS Snapshots

AWS는 누구나 RDS 스냅샷을 다운로드할 수 있는 액세스를 제공할 수 있습니다. 자신의 계정에서 이러한 공개 RDS 스냅샷을 매우 쉽게 나열할 수 있습니다:

# Public RDS snapshots
aws rds describe-db-snapshots --include-public

## Search by account ID
aws rds describe-db-snapshots --include-public --query 'DBSnapshots[?contains(DBSnapshotIdentifier, `284546856933:`) == `true`]'
## To share a RDS snapshot with everybody the RDS DB cannot be encrypted (so the snapshot won't be encryted)
## To share a RDS encrypted snapshot you need to share the KMS key also with the account


# From the own account you can check if there is any public snapshot with:
aws rds describe-db-snapshots --snapshot-type public [--region us-west-2]
## Even if in the console appear as there are public snapshot it might be public
## snapshots from other accounts used by the current account

Public URL template

https://rds.amazonaws.com/

Description

이 기술은 RDS 인스턴스의 메타데이터를 나열하기 위해 사용됩니다. 이는 잠재적으로 민감한 정보를 노출시킬 수 있습니다.

Steps

  1. 다음 URL을 방문하십시오:

    https://rds.amazonaws.com/
  2. 적절한 매개변수를 사용하여 요청을 만드십시오.

Example

https://rds.amazonaws.com/?Action=DescribeDBInstances&Version=2014-10-31

이 요청은 RDS 인스턴스의 세부 정보를 반환합니다.

mysql://{user_provided}.{random_id}.{region}.rds.amazonaws.com:3306
postgres://{user_provided}.{random_id}.{region}.rds.amazonaws.com:5432
HackTricks 지원하기

Last updated