AWS - Lightsail Post Exploitation
Tip
Impara & pratica AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Impara & pratica GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Impara & pratica Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Sostieni HackTricks
- Controlla i subscription plans!
- Unisciti al 💬 Discord group o al telegram group o seguici su Twitter 🐦 @hacktricks_live.
- Condividi hacking tricks inviando PRs ai HackTricks e HackTricks Cloud github repos.
Lightsail
Per maggiori informazioni, consulta:
Ripristina vecchi snapshot DB
Se il DB ha degli snapshot, potresti essere in grado di trovare informazioni sensibili attualmente eliminate in vecchi snapshot. Ripristina lo snapshot in un nuovo database e controllalo.
Ripristino degli snapshot delle istanze
Gli snapshot delle istanze potrebbero contenere informazioni sensibili di istanze già eliminate o informazioni sensibili eliminate nell’istanza corrente. Crea nuove istanze dagli snapshot e controllale.
Oppure esporta lo snapshot come AMI in EC2 e segui i passaggi tipici per una istanza EC2.
Accesso alle informazioni sensibili
Consulta le opzioni di Lightsail privesc per conoscere i diversi modi di accedere a potenziali informazioni sensibili:
Tip
Impara & pratica AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Impara & pratica GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Impara & pratica Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Sostieni HackTricks
- Controlla i subscription plans!
- Unisciti al 💬 Discord group o al telegram group o seguici su Twitter 🐦 @hacktricks_live.
- Condividi hacking tricks inviando PRs ai HackTricks e HackTricks Cloud github repos.
HackTricks Cloud

