AWS - Lightsail Post Exploitation
Reading time: 2 minutes
tip
Вивчайте та практикуйте AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking:
HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.
Lightsail
Для отримання додаткової інформації перевірте:
Restore old DB snapshots
Якщо у DB є snapshots, ви можете знайти чутливу інформацію, яка наразі була видалена в старих snapshots. Відновіть snapshot у новій базі даних і перевірте його.
Restore Instance Snapshots
Instance snapshots можуть містити чутливу інформацію вже видалених instances або чутливі дані, які видалені в поточному instance. Створіть нові instances з snapshots і перевірте їх.
Або export the snapshot to an AMI in EC2 і слідуйте крокам для типового EC2 instance.
Access Sensitive Information
Перегляньте опції Lightsail privesc, щоб дізнатися різні способи доступу до потенційно чутливої інформації:
tip
Вивчайте та практикуйте AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking:
HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.
HackTricks Cloud