Translated ['src/README.md', 'src/banners/hacktricks-training.md', 'src/

This commit is contained in:
Translator
2024-12-31 20:20:29 +00:00
parent 77a009d308
commit 4bcd54c1b6
245 changed files with 9959 additions and 12700 deletions

View File

@@ -4,11 +4,10 @@
## AWS - Lightsail
Amazon Lightsail provides an **easy**, lightweight way for new cloud users to take advantage of AWS cloud computing services. It allows you to deploy common and custom web services in seconds via **VMs** (**EC2**) and **containers**.\
It's a **minimal EC2 + Route53 + ECS**.
Amazon Lightsail bietet eine **einfache**, leichte Möglichkeit für neue Cloud-Nutzer, die Cloud-Computing-Dienste von AWS zu nutzen. Es ermöglicht Ihnen, gängige und benutzerdefinierte Webdienste in Sekundenschnelle über **VMs** (**EC2**) und **Container** bereitzustellen.\
Es ist ein **minimales EC2 + Route53 + ECS**.
### Enumeration
```bash
# Instances
aws lightsail get-instances #Get all
@@ -29,14 +28,13 @@ aws lightsail get-load-balancers
aws lightsail get-static-ips
aws lightsail get-key-pairs
```
### Analyse Snapshots
It's possible to generate **instance and relational database snapshots from lightsail**. Therefore you can check those the same way you can check [**EC2 snapshots**](aws-ec2-ebs-elb-ssm-vpc-and-vpn-enum/#ebs) and [**RDS snapshots**](aws-relational-database-rds-enum.md#enumeration).
Es ist möglich, **Instanz- und relationale Datenbank-Snapshots von Lightsail** zu generieren. Daher können Sie diese auf die gleiche Weise überprüfen, wie Sie [**EC2-Snapshots**](aws-ec2-ebs-elb-ssm-vpc-and-vpn-enum/#ebs) und [**RDS-Snapshots**](aws-relational-database-rds-enum.md#enumeration) überprüfen können.
### Metadata
**Metadata endpoint is accessible from lightsail**, but the machines are running in an **AWS account managed by AWS** so you don't control **what permissions are being granted**. However, if you find a way to exploit those you would be directly exploiting AWS.
**Der Metadata-Endpunkt ist von Lightsail aus zugänglich**, aber die Maschinen laufen in einem **AWS-Konto, das von AWS verwaltet wird**, sodass Sie nicht kontrollieren, **welche Berechtigungen gewährt werden**. Wenn Sie jedoch einen Weg finden, diese auszunutzen, würden Sie direkt AWS ausnutzen.
### Privesc
@@ -57,7 +55,3 @@ It's possible to generate **instance and relational database snapshots from ligh
{{#endref}}
{{#include ../../../banners/hacktricks-training.md}}