AWS - Lightsail Post Exploitation
Last updated
Last updated
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Для отримання додаткової інформації, перевірте:
Якщо база даних має знімки, ви можете знайти чутливу інформацію, яка наразі видалена в старих знімках. Відновіть знімок у новій базі даних та перевірте його.
Знімки інстансів можуть містити чутливу інформацію вже видалених інстансів або чутливу інформацію, яка видалена в поточному інстансі. Створіть нові інстанси з знімків та перевірте їх. Або експортуйте знімок в AMI в EC2 та дотримуйтесь кроків типового інстансу EC2.
Перевірте варіанти підвищення привілеїв Lightsail, щоб дізнатися різні способи доступу до потенційно чутливої інформації:
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)