Files
hacktricks-cloud/src/pentesting-cloud/aws-security/aws-post-exploitation/aws-lightsail-post-exploitation.md

1.1 KiB

AWS - Lightsail Post Exploitation

{{#include ../../../banners/hacktricks-training.md}}

Lightsail

Per ulteriori informazioni, controlla:

{{#ref}} ../aws-services/aws-lightsail-enum.md {{#endref}}

Ripristina vecchi snapshot del DB

Se il DB ha snapshot, potresti essere in grado di trovare informazioni sensibili attualmente eliminate in vecchi snapshot. Ripristina lo snapshot in un nuovo database e controllalo.

Ripristina snapshot dell'istanza

Gli snapshot dell'istanza potrebbero contenere informazioni sensibili di istanze già eliminate o informazioni sensibili che sono state eliminate nell'istanza attuale. Crea nuove istanze dagli snapshot e controllale.
Oppure esporta lo snapshot in un AMI in EC2 e segui i passaggi di un'istanza EC2 tipica.

Accedi a informazioni sensibili

Controlla le opzioni di privesc di Lightsail per apprendere diversi modi per accedere a potenziali informazioni sensibili:

{{#ref}} ../aws-privilege-escalation/aws-lightsail-privesc.md {{#endref}}

{{#include ../../../banners/hacktricks-training.md}}