AWS - Lightsail Enum

ゼロからヒーローまでAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)

HackTricksをサポートする他の方法:

AWS - Lightsail

Amazon Lightsailは、新しいクラウドユーザーがAWSのクラウドコンピューティングサービスを利用するための簡単で軽量な方法を提供します。VMEC2)およびコンテナを介して共通およびカスタムのWebサービスを数秒でデプロイできます。 これは最小限のEC2 + Route53 + ECSです。

Enumeration

# Instances
aws lightsail get-instances #Get all
aws lightsail get-instance-port-states --instance-name <instance_name> #Get open ports

# Databases
aws lightsail get-relational-databases
aws lightsail get-relational-database-snapshots
aws lightsail get-relational-database-parameters

# Disk & snapshots
aws lightsail get-instance-snapshots
aws lightsail get-disk-snapshots
aws lightsail get-disks

# More
aws lightsail get-load-balancers
aws lightsail get-static-ips
aws lightsail get-key-pairs

スナップショットの分析

Lightsailからインスタンスとリレーショナルデータベースのスナップショットを生成することが可能です。したがって、これらをEC2スナップショットRDSスナップショットをチェックするのと同じ方法でチェックできます。

メタデータ

Lightsailからメタデータエンドポイントにアクセスすることができますが、マシンはAWSによって管理されているAWSアカウントで実行されているため、どの権限が付与されているかを制御することはできません。ただし、それらを悪用する方法を見つけると、直接AWSを悪用することになります。

特権昇格

pageAWS - Lightsail Privesc

攻撃後の処理

pageAWS - Lightsail Post Exploitation

永続化

pageAWS - Lightsail Persistence
htARTE(HackTricks AWS Red Team Expert)でAWSハッキングをゼロからヒーローまで学ぶ

HackTricksをサポートする他の方法:

最終更新