mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-01-07 19:00:49 -08:00
Translated ['src/README.md', 'src/banners/hacktricks-training.md', 'src/
This commit is contained in:
@@ -4,11 +4,10 @@
|
||||
|
||||
## AWS - Lightsail
|
||||
|
||||
Amazon Lightsail provides an **easy**, lightweight way for new cloud users to take advantage of AWS’ cloud computing services. It allows you to deploy common and custom web services in seconds via **VMs** (**EC2**) and **containers**.\
|
||||
It's a **minimal EC2 + Route53 + ECS**.
|
||||
Amazon Lightsail bietet eine **einfache**, leichte Möglichkeit für neue Cloud-Nutzer, die Cloud-Computing-Dienste von AWS zu nutzen. Es ermöglicht Ihnen, gängige und benutzerdefinierte Webdienste in Sekundenschnelle über **VMs** (**EC2**) und **Container** bereitzustellen.\
|
||||
Es ist ein **minimales EC2 + Route53 + ECS**.
|
||||
|
||||
### Enumeration
|
||||
|
||||
```bash
|
||||
# Instances
|
||||
aws lightsail get-instances #Get all
|
||||
@@ -29,14 +28,13 @@ aws lightsail get-load-balancers
|
||||
aws lightsail get-static-ips
|
||||
aws lightsail get-key-pairs
|
||||
```
|
||||
|
||||
### Analyse Snapshots
|
||||
|
||||
It's possible to generate **instance and relational database snapshots from lightsail**. Therefore you can check those the same way you can check [**EC2 snapshots**](aws-ec2-ebs-elb-ssm-vpc-and-vpn-enum/#ebs) and [**RDS snapshots**](aws-relational-database-rds-enum.md#enumeration).
|
||||
Es ist möglich, **Instanz- und relationale Datenbank-Snapshots von Lightsail** zu generieren. Daher können Sie diese auf die gleiche Weise überprüfen, wie Sie [**EC2-Snapshots**](aws-ec2-ebs-elb-ssm-vpc-and-vpn-enum/#ebs) und [**RDS-Snapshots**](aws-relational-database-rds-enum.md#enumeration) überprüfen können.
|
||||
|
||||
### Metadata
|
||||
|
||||
**Metadata endpoint is accessible from lightsail**, but the machines are running in an **AWS account managed by AWS** so you don't control **what permissions are being granted**. However, if you find a way to exploit those you would be directly exploiting AWS.
|
||||
**Der Metadata-Endpunkt ist von Lightsail aus zugänglich**, aber die Maschinen laufen in einem **AWS-Konto, das von AWS verwaltet wird**, sodass Sie nicht kontrollieren, **welche Berechtigungen gewährt werden**. Wenn Sie jedoch einen Weg finden, diese auszunutzen, würden Sie direkt AWS ausnutzen.
|
||||
|
||||
### Privesc
|
||||
|
||||
@@ -57,7 +55,3 @@ It's possible to generate **instance and relational database snapshots from ligh
|
||||
{{#endref}}
|
||||
|
||||
{{#include ../../../banners/hacktricks-training.md}}
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
Reference in New Issue
Block a user