AWS - Lightsail Enum
Reading time: 3 minutes
tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.
AWS - Lightsail
Amazon Lightsail은 새로운 클라우드 사용자가 AWS의 클라우드 컴퓨팅 서비스를 쉽게 활용할 수 있는 간단하고 경량화된 방법을 제공합니다. 이를 통해 VMs (EC2) 및 컨테이너를 통해 몇 초 만에 일반 및 맞춤형 웹 서비스를 배포할 수 있습니다.
이는 최소한의 EC2 + Route53 + ECS입니다.
Enumeration
# Instances
aws lightsail get-instances #Get all
aws lightsail get-instance-port-states --instance-name <instance_name> #Get open ports
# Databases
aws lightsail get-relational-databases
aws lightsail get-relational-database-snapshots
aws lightsail get-relational-database-parameters
# Disk & snapshots
aws lightsail get-instance-snapshots
aws lightsail get-disk-snapshots
aws lightsail get-disks
# More
aws lightsail get-load-balancers
aws lightsail get-static-ips
aws lightsail get-key-pairs
스냅샷 분석
Lightsail에서 인스턴스 및 관계형 데이터베이스 스냅샷을 생성할 수 있습니다. 따라서 EC2 스냅샷 및 RDS 스냅샷과 같은 방식으로 이를 확인할 수 있습니다.
메타데이터
메타데이터 엔드포인트는 Lightsail에서 접근할 수 있지만, 머신은 AWS에 의해 관리되는 AWS 계정에서 실행되고 있으므로 부여된 권한을 제어할 수 없습니다. 그러나 이를 악용할 방법을 찾으면 AWS를 직접 악용하는 것이 됩니다.
권한 상승
포스트 익스플로잇
AWS - Lightsail Post Exploitation
지속성
tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.