AWS - Lightsail Post Exploitation
Tip
AWS Hacking’i öğrenin ve pratik yapın:
HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın:HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks'i Destekleyin
- Abonelik planlarını kontrol edin!
- Katılın 💬 Discord group veya telegram group veya Twitter’da bizi takip edin 🐦 @hacktricks_live.
- PR göndererek hacking tricks paylaşın: HackTricks ve HackTricks Cloud github repos.
Lightsail
Daha fazla bilgi için:
Restore old DB snapshots
DB’de snapshot’lar varsa, eski snapshot’larda şu anda silinmiş olan hassas bilgileri bulabilirsiniz. Geri yükleyin snapshot’ı yeni bir veritabanında ve kontrol edin.
Restore Instance Snapshots
Instance snapshot’ları, zaten silinmiş instance’ların veya mevcut instance’da silinmiş olan hassas bilgileri içerebilir. Snapshot’lardan yeni instance’lar oluşturun ve bunları kontrol edin.
Veya snapshot’ı EC2’daki bir AMI’ye dışa aktarın ve tipik bir EC2 instance’ının adımlarını izleyin.
Access Sensitive Information
Potansiyel hassas bilgilere erişmenin farklı yollarını öğrenmek için Lightsail privesc seçeneklerine bakın:
Tip
AWS Hacking’i öğrenin ve pratik yapın:
HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın:HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks'i Destekleyin
- Abonelik planlarını kontrol edin!
- Katılın 💬 Discord group veya telegram group veya Twitter’da bizi takip edin 🐦 @hacktricks_live.
- PR göndererek hacking tricks paylaşın: HackTricks ve HackTricks Cloud github repos.
HackTricks Cloud

