AWS - Lightsail Enum

Reading time: 3 minutes

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें

AWS - Lightsail

Amazon Lightsail नए क्लाउड उपयोगकर्ताओं के लिए AWS के क्लाउड कंप्यूटिंग सेवाओं का लाभ उठाने का एक आसान, हल्का तरीका प्रदान करता है। यह आपको VMs (EC2) और containers के माध्यम से सेकंडों में सामान्य और कस्टम वेब सेवाओं को तैनात करने की अनुमति देता है।
यह एक न्यूनतम EC2 + Route53 + ECS है।

Enumeration

bash
# Instances
aws lightsail get-instances #Get all
aws lightsail get-instance-port-states --instance-name <instance_name> #Get open ports

# Databases
aws lightsail get-relational-databases
aws lightsail get-relational-database-snapshots
aws lightsail get-relational-database-parameters

# Disk & snapshots
aws lightsail get-instance-snapshots
aws lightsail get-disk-snapshots
aws lightsail get-disks

# More
aws lightsail get-load-balancers
aws lightsail get-static-ips
aws lightsail get-key-pairs

स्नैपशॉट का विश्लेषण

लाइटसेल से इंस्टेंस और रिलेशनल डेटाबेस स्नैपशॉट्स उत्पन्न करना संभव है। इसलिए आप उन्हें उसी तरह जांच सकते हैं जैसे आप EC2 स्नैपशॉट्स और RDS स्नैपशॉट्स की जांच करते हैं।

मेटाडेटा

मेटाडेटा एंडपॉइंट लाइटसेल से सुलभ है, लेकिन मशीनें एक AWS खाते में चल रही हैं जिसे AWS द्वारा प्रबंधित किया जा रहा है इसलिए आप कौन सी अनुमतियाँ दी जा रही हैं उसे नियंत्रित नहीं करते। हालाँकि, यदि आप उन पर शोषण करने का कोई तरीका खोजते हैं, तो आप सीधे AWS का शोषण कर रहे होंगे।

प्रिवेस्क

AWS - Lightsail Privesc

पोस्ट एक्सप्लोइटेशन

AWS - Lightsail Post Exploitation

स्थिरता

AWS - Lightsail Persistence

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें