AWS - Lightsail Post Exploitation
Tip
学习并练习 AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
学习并练习 GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
学习并练习 Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
支持 HackTricks
- 查看 subscription plans!
- 加入 💬 Discord group 或者 telegram group 或 关注 我们的 Twitter 🐦 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud github 仓库 提交 PRs 来分享 hacking tricks。
Lightsail
For more information, check:
Restore old DB snapshots
如果 DB 有快照,你可能能够 在旧快照中找到当前已删除的敏感信息。将快照恢复到一个新数据库中并进行检查。
Restore Instance Snapshots
实例快照可能包含已删除实例的敏感信息,或当前实例中已删除的敏感信息。从快照创建新实例并检查它们。
或者将快照导出到 EC2 的 AMI,并按照典型 EC2 实例的步骤操作。
Access Sensitive Information
查看 Lightsail privesc 选项,了解访问潜在敏感信息的不同方法:
Tip
学习并练习 AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
学习并练习 GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
学习并练习 Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
支持 HackTricks
- 查看 subscription plans!
- 加入 💬 Discord group 或者 telegram group 或 关注 我们的 Twitter 🐦 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud github 仓库 提交 PRs 来分享 hacking tricks。
HackTricks Cloud

