AWS - Lightsail Post Exploitation
Tip
Вивчайте та практикуйте AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Підтримайте HackTricks
- Перегляньте the subscription plans!
- Приєднуйтесь до 💬 Discord group або до telegram group або стежте за нами в Twitter 🐦 @hacktricks_live.
- Діліться hacking tricks, надсилаючи PRs до HackTricks та HackTricks Cloud github repos.
Lightsail
Для отримання додаткової інформації перевірте:
Restore old DB snapshots
Якщо у DB є snapshots, ви можете знайти чутливу інформацію, яка наразі була видалена в старих snapshots. Відновіть snapshot у новій базі даних і перевірте його.
Restore Instance Snapshots
Instance snapshots можуть містити чутливу інформацію вже видалених instances або чутливі дані, які видалені в поточному instance. Створіть нові instances з snapshots і перевірте їх.
Або export the snapshot to an AMI in EC2 і слідуйте крокам для типового EC2 instance.
Access Sensitive Information
Перегляньте опції Lightsail privesc, щоб дізнатися різні способи доступу до потенційно чутливої інформації:
Tip
Вивчайте та практикуйте AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Підтримайте HackTricks
- Перегляньте the subscription plans!
- Приєднуйтесь до 💬 Discord group або до telegram group або стежте за нами в Twitter 🐦 @hacktricks_live.
- Діліться hacking tricks, надсилаючи PRs до HackTricks та HackTricks Cloud github repos.
HackTricks Cloud

