AWS - Lightsail Post Exploitation
Reading time: 2 minutes
tip
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos su github.
Lightsail
Per ulteriori informazioni, controlla:
Ripristina vecchi snapshot del DB
Se il DB ha snapshot, potresti essere in grado di trovare informazioni sensibili attualmente eliminate in vecchi snapshot. Ripristina lo snapshot in un nuovo database e controllalo.
Ripristina snapshot dell'istanza
Gli snapshot dell'istanza potrebbero contenere informazioni sensibili di istanze già eliminate o informazioni sensibili che sono state eliminate nell'istanza attuale. Crea nuove istanze dagli snapshot e controllale.
Oppure esporta lo snapshot in un AMI in EC2 e segui i passaggi di un'istanza EC2 tipica.
Accedi a informazioni sensibili
Controlla le opzioni di privesc di Lightsail per apprendere diversi modi per accedere a potenziali informazioni sensibili:
tip
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos su github.