AWS - Lightsail Post Exploitation
Reading time: 2 minutes
tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.
Lightsail
자세한 정보는 다음을 확인하세요:
이전 DB 스냅샷 복원
DB에 스냅샷이 있는 경우, 이전 스냅샷에서 현재 삭제된 민감한 정보를 찾을 수 있습니다. 스냅샷을 새로운 데이터베이스에 복원하고 확인하세요.
인스턴스 스냅샷 복원
인스턴스 스냅샷에는 이미 삭제된 인스턴스의 민감한 정보 또는 현재 인스턴스에서 삭제된 민감한 정보가 포함될 수 있습니다. 스냅샷에서 새로운 인스턴스를 생성하고 확인하세요.
또는 스냅샷을 EC2의 AMI로 내보내고 일반적인 EC2 인스턴스의 단계를 따르세요.
민감한 정보 접근
Lightsail privesc 옵션을 확인하여 잠재적인 민감한 정보에 접근하는 다양한 방법을 알아보세요:
tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.