AWS - Lightsail Post Exploitation
Tip
Leer & oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer & oefen Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subscription plans!
- Sluit aan by die 💬 Discord group of die telegram group of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking tricks deur PRs in te dien by die HackTricks en HackTricks Cloud github repos.
Lightsail
Vir meer inligting, sien:
Restore old DB snapshots
As die DB snapshots het, kan jy dalk gevoelige inligting vind wat tans in die huidige databasis uitgevee is maar in ou snapshots bestaan. Herstel die snapshot in ’n nuwe databasis en kontroleer dit.
Restore Instance Snapshots
Instance snapshots kan moontlik gevoelige inligting bevat van reeds verwyderde instances of sensitiewe inligting wat in die huidige instance verwyder is. Skep nuwe instances vanaf die snapshots en kontroleer dit.
Of export the snapshot to an AMI in EC2 and follow the steps of a typical EC2 instance.
Access Sensitive Information
Kyk na die Lightsail privesc-opsies om verskillende maniere te leer om moontlike gevoelige inligting te verkry:
Tip
Leer & oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer & oefen Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subscription plans!
- Sluit aan by die 💬 Discord group of die telegram group of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking tricks deur PRs in te dien by die HackTricks en HackTricks Cloud github repos.
HackTricks Cloud

