AWS - Lightsail Post Exploitation
Reading time: 2 minutes
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.
Lightsail
Для отримання додаткової інформації, перегляньте:
Відновлення старих знімків бази даних
Якщо у бази даних є знімки, ви можете знайти чутливу інформацію, яка наразі видалена в старих знімках. Відновіть знімок у новій базі даних та перевірте його.
Відновлення знімків екземплярів
Знімки екземплярів можуть містити чутливу інформацію вже видалених екземплярів або чутливу інформацію, яка видалена в поточному екземплярі. Створіть нові екземпляри з знімків та перевірте їх.
Або експортуйте знімок в AMI в EC2 та дотримуйтесь кроків типового екземпляра EC2.
Доступ до чутливої інформації
Перегляньте варіанти privesc Lightsail, щоб дізнатися різні способи доступу до потенційно чутливої інформації:
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.