AWS - RDS Unauthenticated Enum

htARTE (HackTricks AWS Kırmızı Takım Uzmanı) ile sıfırdan kahraman olmak için AWS hackleme öğrenin!

HackTricks'i desteklemenin diğer yolları:

RDS

Daha fazla bilgi için kontrol edin:

urlhttps://github.com/carlospolop/hacktricks-cloud/blob/tr/pentesting-cloud/aws-security/aws-hizmetleri/aws-veritabanları/aws-ilişkisel-veritabanı-rds-enum.md

Genel Port

Veritabanına internet üzerinden genel erişim sağlamak mümkündür. Saldırgan hala veritabanına girmek için kullanıcı adı ve şifreyi, IAM erişimini veya bir saldırıyı bilmelidir.

Genel RDS Anlık Görüntüleri

AWS, herkese RDS anlık görüntülerini indirme izni vermektedir. Bu genel RDS anlık görüntülerini kendi hesabınızdan çok kolay bir şekilde listeleyebilirsiniz:

# Public RDS snapshots
aws rds describe-db-snapshots --include-public

## Search by account ID
aws rds describe-db-snapshots --include-public --query 'DBSnapshots[?contains(DBSnapshotIdentifier, `284546856933:`) == `true`]'
## To share a RDS snapshot with everybody the RDS DB cannot be encrypted (so the snapshot won't be encryted)
## To share a RDS encrypted snapshot you need to share the KMS key also with the account


# From the own account you can check if there is any public snapshot with:
aws rds describe-db-snapshots --snapshot-type public [--region us-west-2]
## Even if in the console appear as there are public snapshot it might be public
## snapshots from other accounts used by the current account

Genel URL şablonu

The following URL template can be used to access the AWS RDS service without authentication:

Aşağıdaki URL şablonu, kimlik doğrulama olmadan AWS RDS hizmetine erişmek için kullanılabilir:

https://<rds-instance-endpoint>:<port>/

Replace <rds-instance-endpoint> with the endpoint of the RDS instance you want to access, and <port> with the appropriate port number.

<rds-instance-endpoint> yerine erişmek istediğiniz RDS örneğinin uç noktasını, <port> ise uygun port numarasını kullanarak değiştirin.

mysql://{user_provided}.{random_id}.{region}.rds.amazonaws.com:3306
postgres://{user_provided}.{random_id}.{region}.rds.amazonaws.com:5432
Sıfırdan kahraman olmak için AWS hackleme öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!

HackTricks'ı desteklemenin diğer yolları:

Last updated