AWS - Lightsail Post Exploitation
Tip
Aprende y practica AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Apoya a HackTricks
- Consulta los subscription plans!
- 脷nete al 馃挰 Discord group o al telegram group o s铆guenos en Twitter 馃惁 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud github repos.
Lightsail
Para m谩s informaci贸n, consulta:
Restaurar snapshots antiguos de DB
Si la DB tiene snapshots, podr铆as encontrar informaci贸n sensible que actualmente fue eliminada en snapshots antiguos. Restaura el snapshot en una nueva base de datos y rev铆salo.
Restaurar snapshots de instancias
Los instance snapshots pueden contener informaci贸n sensible de instancias ya eliminadas o informaci贸n sensible que fue eliminada en la instancia actual. Crea nuevas instancias a partir de los snapshots y rev铆salas.
O exporta el snapshot a un AMI en EC2 y sigue los pasos de una instancia EC2 t铆pica.
Acceder a informaci贸n sensible
Consulta las opciones de Lightsail privesc para aprender diferentes maneras de acceder a informaci贸n potencialmente sensible:
Tip
Aprende y practica AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Apoya a HackTricks
- Consulta los subscription plans!
- 脷nete al 馃挰 Discord group o al telegram group o s铆guenos en Twitter 馃惁 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud github repos.
HackTricks Cloud

