Translated ['', 'src/pentesting-cloud/aws-security/aws-services/aws-rela

This commit is contained in:
Translator
2025-11-01 11:05:54 +00:00
parent 4c415b0719
commit 8eca07c195
2 changed files with 55 additions and 37 deletions

View File

@@ -1,10 +1,10 @@
# AWS - RDS Enumeração Não Autenticada
# AWS - RDS Unauthenticated Enum
{{#include ../../../../banners/hacktricks-training.md}}
## RDS
Para mais informações consulte:
Para mais informações, veja:
{{#ref}}
../../aws-services/aws-relational-database-rds-enum.md
@@ -12,11 +12,11 @@ Para mais informações consulte:
## Porta Pública
É possível dar acesso público ao **banco de dados pela internet**. O atacante ainda precisará **conhecer o username and password,** acesso IAM, ou um **exploit** para entrar no banco de dados.
É possível dar acesso público ao **banco de dados pela internet**. O attacker ainda precisará **saber o nome de usuário e a senha,** acesso IAM, ou um **exploit** para entrar no banco de dados.
## Snapshots RDS Públicos
## Snapshots Públicos do RDS
AWS permite dar **acesso a qualquer pessoa para baixar RDS snapshots**. Você pode listar esses snapshots RDS públicos muito facilmente a partir da sua própria conta:
A AWS permite dar **acesso a qualquer pessoa para baixar snapshots do RDS**. Você pode listar esses snapshots públicos do RDS muito facilmente a partir da sua própria conta:
```bash
# Public RDS snapshots
aws rds describe-db-snapshots --include-public
@@ -32,6 +32,19 @@ aws rds describe-db-snapshots --snapshot-type public [--region us-west-2]
## Even if in the console appear as there are public snapshot it might be public
## snapshots from other accounts used by the current account
```
## RDS Cluster Snapshots Públicos
Da mesma forma, você pode procurar por cluster snapshots
```bash
# Public RDS cluster snapshots
aws rds describe-db-cluster-snapshots --include-public
## Search by account ID
aws rds describe-db-cluster-snapshots --include-public --query 'DBClusterSnapshots[?contains(DBClusterSnapshotIdentifier, `284546856933:`) == `true`]'
# From the own account you can check if there is any public cluster snapshot with:
aws rds describe-db-cluster-snapshots --snapshot-type public [--region us-west-2]
```
### Modelo de URL pública
```
mysql://{user_provided}.{random_id}.{region}.rds.amazonaws.com:3306