AWS - RDS Unauthenticated Enum

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

RDS

Aby uzyskać więcej informacji, sprawdź:

pageAWS - Relational Database (RDS) Enum

Publiczny Port

Możliwe jest udostępnienie dostępu publicznego do bazy danych z internetu. Atakujący nadal będzie musiał znać nazwę użytkownika i hasło, dostęp IAM lub wykorzystać aby uzyskać dostęp do bazy danych.

Publiczne migawki RDS

AWS pozwala na udostępnianie dostępu do pobierania migawek RDS dla każdego. Możesz łatwo wyświetlić te publiczne migawki RDS z własnego konta:

# Public RDS snapshots
aws rds describe-db-snapshots --include-public

## Search by account ID
aws rds describe-db-snapshots --include-public --query 'DBSnapshots[?contains(DBSnapshotIdentifier, `284546856933:`) == `true`]'
## To share a RDS snapshot with everybody the RDS DB cannot be encrypted (so the snapshot won't be encryted)
## To share a RDS encrypted snapshot you need to share the KMS key also with the account


# From the own account you can check if there is any public snapshot with:
aws rds describe-db-snapshots --snapshot-type public [--region us-west-2]
## Even if in the console appear as there are public snapshot it might be public
## snapshots from other accounts used by the current account

Szablon publicznego adresu URL

mysql://{user_provided}.{random_id}.{region}.rds.amazonaws.com:3306
postgres://{user_provided}.{random_id}.{region}.rds.amazonaws.com:5432
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Last updated