AWS - Lightsail Post Exploitation
Reading time: 2 minutes
tip
Apprenez et pratiquez le hacking AWS :
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP :
HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépôts github.
Lightsail
Pour plus d'informations, consultez :
Restaurer les anciens snapshots de DB
Si la DB possède des snapshots, vous pourriez être en mesure de trouver des informations sensibles qui ont été supprimées dans d'anciens snapshots. Restaurez le snapshot dans une nouvelle base de données et vérifiez-le.
Restaurer les snapshots d'instance
Les snapshots d'instance peuvent contenir des informations sensibles d'instances déjà supprimées ou des informations sensibles supprimées dans l'instance actuelle. Créez de nouvelles instances à partir des snapshots et inspectez-les.
Ou exportez le snapshot vers une AMI dans EC2 et suivez les étapes d'une instance EC2 typique.
Accéder aux informations sensibles
Consultez les options de privesc Lightsail pour apprendre différentes façons d'accéder à d'éventuelles informations sensibles :
tip
Apprenez et pratiquez le hacking AWS :
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP :
HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépôts github.
HackTricks Cloud