AWS - Lightsail Post Exploitation
Last updated
Last updated
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Για περισσότερες πληροφορίες, ελέγξτε:
Εάν η DB έχει στιγμιότυπα, μπορεί να είστε σε θέση να βρείτε ευαίσθητες πληροφορίες που έχουν διαγραφεί σε παλαιά στιγμιότυπα. Επαναφέρετε το στιγμιότυπο σε μια νέα βάση δεδομένων και ελέγξτε το.
Τα στιγμιότυπα instance μπορεί να περιέχουν ευαίσθητες πληροφορίες ήδη διαγραμμένων instances ή ευαίσθητες πληροφορίες που έχουν διαγραφεί στο τρέχον instance. Δημιουργήστε νέα instances από τα στιγμιότυπα και ελέγξτε τα. Ή εξάγετε το στιγμιότυπο σε ένα AMI στο EC2 και ακολουθήστε τα βήματα ενός τυπικού instance EC2.
Ελέγξτε τις επιλογές privesc του Lightsail για να μάθετε διάφορους τρόπους πρόσβασης σε πιθανές ευαίσθητες πληροφορίες:
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)