mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-01-17 07:11:47 -08:00
Translated ['src/banners/hacktricks-training.md', 'src/pentesting-ci-cd/
This commit is contained in:
@@ -4,7 +4,7 @@
|
||||
|
||||
## AWS - Lightsail
|
||||
|
||||
Amazon Lightsail proporciona una **manera** fácil y ligera para que los nuevos usuarios de la nube aprovechen los servicios de computación en la nube de AWS. Permite desplegar servicios web comunes y personalizados en segundos a través de **VMs** (**EC2**) y **contenedores**.\
|
||||
Amazon Lightsail proporciona una forma **fácil** y ligera para que los nuevos usuarios de la nube aprovechen los servicios de computación en la nube de AWS. Permite desplegar servicios web comunes y personalizados en segundos a través de **VMs** (**EC2**) y **contenedores**.\
|
||||
Es un **EC2 mínimo + Route53 + ECS**.
|
||||
|
||||
### Enumeration
|
||||
@@ -34,7 +34,7 @@ Es posible generar **instantáneas de instancias y bases de datos relacionales d
|
||||
|
||||
### Metadatos
|
||||
|
||||
**El endpoint de metadatos es accesible desde lightsail**, pero las máquinas están ejecutándose en una **cuenta de AWS administrada por AWS**, por lo que no controlas **qué permisos se están otorgando**. Sin embargo, si encuentras una manera de explotarlos, estarías explotando directamente AWS.
|
||||
**El endpoint de metadatos es accesible desde lightsail**, pero las máquinas están ejecutándose en una **cuenta de AWS gestionada por AWS**, por lo que no controlas **qué permisos se están otorgando**. Sin embargo, si encuentras una manera de explotar eso, estarías explotando directamente AWS.
|
||||
|
||||
### Privesc
|
||||
|
||||
|
||||
Reference in New Issue
Block a user