AWS - Lightsail Post Exploitation
Last updated
Last updated
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Per ulteriori informazioni, controlla:
AWS - Lightsail EnumSe il DB ha snapshot, potresti essere in grado di trovare informazioni sensibili attualmente eliminate in vecchi snapshot. Ripristina lo snapshot in un nuovo database e controllalo.
Gli snapshot delle istanze potrebbero contenere informazioni sensibili di istanze già eliminate o informazioni sensibili che sono state eliminate nell'istanza attuale. Crea nuove istanze dagli snapshot e controllale. Oppure esporta lo snapshot in un AMI in EC2 e segui i passaggi di un'istanza EC2 tipica.
Controlla le opzioni di privesc di Lightsail per apprendere diversi modi per accedere a potenziali informazioni sensibili:
AWS - Lightsail PrivescImpara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)