AWS - Lightsail Enum
Reading time: 4 minutes
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。
AWS - Lightsail
Amazon Lightsailは、新しいクラウドユーザーがAWSのクラウドコンピューティングサービスを利用するための簡単で軽量な方法を提供します。これにより、VM(EC2)やコンテナを介して、一般的およびカスタムのウェブサービスを数秒でデプロイできます。
これは最小限のEC2 + Route53 + ECSです。
Enumeration
# Instances
aws lightsail get-instances #Get all
aws lightsail get-instance-port-states --instance-name <instance_name> #Get open ports
# Databases
aws lightsail get-relational-databases
aws lightsail get-relational-database-snapshots
aws lightsail get-relational-database-parameters
# Disk & snapshots
aws lightsail get-instance-snapshots
aws lightsail get-disk-snapshots
aws lightsail get-disks
# More
aws lightsail get-load-balancers
aws lightsail get-static-ips
aws lightsail get-key-pairs
スナップショットの分析
Lightsailからインスタンスおよびリレーショナルデータベースのスナップショットを生成することが可能です。したがって、EC2スナップショットやRDSスナップショットを確認するのと同じ方法でそれらを確認できます。
メタデータ
メタデータエンドポイントはLightsailからアクセス可能ですが、マシンはAWSによって管理されているAWSアカウントで実行されているため、どの権限が付与されているかを制御することはできません。ただし、それらを悪用する方法を見つけた場合、あなたは直接AWSを悪用することになります。
特権昇格
ポストエクスプロイト
AWS - Lightsail Post Exploitation
永続性
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。