AWS - Lightsail Post Exploitation
Tip
Ucz się & ćwicz AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Wspieraj HackTricks
- Sprawdź subscription plans!
- Dołącz do 💬 Discord group lub telegram group lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się hacking tricks, zgłaszając PRy do HackTricks i HackTricks Cloud github repos.
Lightsail
For more information, check:
Przywracanie starych snapshotów DB
Jeśli DB ma snapshots, możesz być w stanie znaleźć wrażliwe informacje, które zostały usunięte w starych snapshotach. Przywróć snapshot w nowej bazie danych i sprawdź to.
Przywracanie snapshotów instancji
Snapshoty instancji mogą zawierać wrażliwe informacje z już usuniętych instancji lub wrażliwe dane usunięte w bieżącej instancji. Utwórz nowe instancje z snapshotów i sprawdź je.
Lub eksportuj snapshot do AMI w EC2 i postępuj zgodnie ze standardowymi krokami dla typowej instancji EC2.
Dostęp do wrażliwych informacji
Sprawdź opcje Lightsail privesc, aby poznać różne sposoby dostępu do potencjalnych wrażliwych informacji:
Tip
Ucz się & ćwicz AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Wspieraj HackTricks
- Sprawdź subscription plans!
- Dołącz do 💬 Discord group lub telegram group lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się hacking tricks, zgłaszając PRy do HackTricks i HackTricks Cloud github repos.
HackTricks Cloud

