Translated ['src/banners/hacktricks-training.md', 'src/pentesting-ci-cd/

This commit is contained in:
Translator
2025-01-02 01:13:27 +00:00
parent 599a50fbec
commit c14d2efa43
215 changed files with 1670 additions and 1679 deletions

View File

@@ -1,4 +1,4 @@
# AWS - RDS Persistence
# AWS - Persistencia en RDS
{{#include ../../../banners/hacktricks-training.md}}
@@ -12,13 +12,13 @@ Para más información, consulta:
### Hacer que la instancia sea accesible públicamente: `rds:ModifyDBInstance`
Un atacante con este permiso puede **modificar una instancia RDS existente para habilitar la accesibilidad pública**.
Un atacante con este permiso puede **modificar una instancia de RDS existente para habilitar la accesibilidad pública**.
```bash
aws rds modify-db-instance --db-instance-identifier target-instance --publicly-accessible --apply-immediately
```
### Crear un usuario administrador dentro de la DB
Un atacante podría **crear un usuario dentro de la DB** para que incluso si se modifica la contraseña del usuario maestro, **no pierda el acceso** a la base de datos.
Un atacante podría **crear un usuario dentro de la DB** para que, incluso si se modifica la contraseña del usuario maestro, **no pierda el acceso** a la base de datos.
### Hacer la instantánea pública
```bash