AWS - Lightsail Post Exploitation
Last updated
Last updated
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)
Para más información, consulta:
Si la DB tiene snapshots, podrías encontrar información sensible actualmente eliminada en antiguos snapshots. Restaura el snapshot en una nueva base de datos y revísalo.
Los snapshots de instancia pueden contener información sensible de instancias ya eliminadas o información sensible que se ha eliminado en la instancia actual. Crea nuevas instancias a partir de los snapshots y revísalas. O exporta el snapshot a un AMI en EC2 y sigue los pasos de una instancia EC2 típica.
Consulta las opciones de privesc de Lightsail para aprender diferentes formas de acceder a información potencialmente sensible:
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)