AWS - Lightsail Post Exploitation

Reading time: 2 minutes

tip

Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Impara e pratica il hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporta HackTricks

Lightsail

Per ulteriori informazioni, controlla:

AWS - Lightsail Enum

Ripristina vecchi snapshot del DB

Se il DB ha snapshot, potresti essere in grado di trovare informazioni sensibili attualmente eliminate in vecchi snapshot. Ripristina lo snapshot in un nuovo database e controllalo.

Ripristina snapshot dell'istanza

Gli snapshot dell'istanza potrebbero contenere informazioni sensibili di istanze già eliminate o informazioni sensibili che sono state eliminate nell'istanza attuale. Crea nuove istanze dagli snapshot e controllale.
Oppure esporta lo snapshot in un AMI in EC2 e segui i passaggi di un'istanza EC2 tipica.

Accedi a informazioni sensibili

Controlla le opzioni di privesc di Lightsail per apprendere diversi modi per accedere a potenziali informazioni sensibili:

AWS - Lightsail Privesc

tip

Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Impara e pratica il hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporta HackTricks