Remote Code Execution sobre un EC2 para comprometer una BD alojada en RDS
¿Crees tener lo que se necesita para ser un experto en Pentesting contra AWS? Si nuestro libro te abrió los ojos a las posibilidades de la ciberseguridad ofensiva o si ya cuentas con habilidades en este campo, es momento de subir de nivel. Te retamos a certificarte en el CPNA - Curso Profesional de Pentesting Contra AWS. No será fácil: te enfrentarás a un examen riguroso de 12 horas donde deberás hackear una infraestructura completa alojada en AWS. ¿Listo para el desafío? Acepta el reto y demuestra tu verdadero potencial.
Remote Code Execution (RCE) es uno de los tipos más peligrosos de vulnerabilidades informáticas . Permite a un atacante ejecutar código malicioso de forma remota dentro del sistema de destino en la red local o en Internet. No se requiere acceso físico al dispositivo. Una vulnerabilidad RCE puede provocar la pérdida de control sobre el sistema o sus componentes individuales, así como el robo de datos confidenciales.
Teniendo en cuenta lo anterior, es posible que nos surja la pregunta de como se comporta este tipo de vulnerabilidades en AWS.
En el presente video, estaremos aprendiendo a comprometer informacion alojada en una base de datos RDS por medio de algunas vulnerabilidades que estaremos descubriendo en el proceso de unas pruebas de intrusion postautenticadas.
Al terminar este contenido, habrás aprendido:
Que los ficheros de registro de un Elastic Load Balancer puede contener informacion sensible y podria ser extraida.
Aprender acerca del proceso de post-explotacion luego de explotar una Vulnerabilidad de ejecución remota de código en un aplicativo web.
Tambien logramos apreciar la importancia de los metadatos de una instancia EC2, desde el punto de vista de un atacante, ya que este nos va a otorgar informacion para acceder a una Instancia RDS por medio de los datos del usuario.
La importancia de tener nuestra claves privadas de SSH protegidas por alguna contraseña.
Lo peligroso de almacenar credenciales en texto plano en un fichero de texto.
Última actualización