AWS - Lightsail Post Exploitation
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Для отримання додаткової інформації, перегляньте:
AWS - Lightsail EnumЯкщо база даних має знімки, ви можете знайти чутливу інформацію, яка наразі видалена в старих знімках. Відновіть знімок у новій базі даних та перевірте його.
Знімки екземплярів можуть містити чутливу інформацію вже видалених екземплярів або чутливу інформацію, яка видалена в поточному екземплярі. Створіть нові екземпляри з знімків та перевірте їх. Або експортуйте знімок в AMI в EC2 та дотримуйтесь кроків типового екземпляра EC2.
Перегляньте варіанти підвищення привілеїв Lightsail, щоб дізнатися різні способи доступу до потенційно чутливої інформації:
AWS - Lightsail PrivescLearn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)