Post Exploitation
Last updated
Last updated
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
PEASS-ng: Diese Skripte suchen neben PE-Vektoren auch nach sensiblen Informationen im Dateisystem.
LaZagne: Das LaZagne-Projekt ist eine Open-Source-Anwendung, die verwendet wird, um viele Passwörter zu extrahieren, die auf einem lokalen Computer gespeichert sind. Jede Software speichert ihre Passwörter mit unterschiedlichen Techniken (Klartext, APIs, benutzerdefinierte Algorithmen, Datenbanken usw.). Dieses Tool wurde entwickelt, um diese Passwörter für die am häufigsten verwendete Software zu finden.
Conf-Thief: Dieses Modul verbindet sich mit der API von Confluence unter Verwendung eines Zugriffstokens, exportiert nach PDF und lädt die Confluence-Dokumente herunter, auf die das Ziel Zugriff hat.
GD-Thief: Red Team-Tool zum Exfiltrieren von Dateien aus dem Google Drive eines Ziels, auf das du (der Angreifer) Zugriff hast, über die Google Drive API. Dies umfasst alle freigegebenen Dateien, alle Dateien von freigegebenen Laufwerken und alle Dateien von Domainlaufwerken, auf die das Ziel Zugriff hat.
GDir-Thief: Red Team-Tool zum Exfiltrieren des Google People Directory der Zielorganisation, auf das du Zugriff hast, über die Google People API.
SlackPirate: Dies ist ein in Python entwickeltes Tool, das die nativen Slack-APIs verwendet, um 'interessante' Informationen aus einem Slack-Arbeitsbereich zu extrahieren, wenn ein Zugriffstoken gegeben ist.
Slackhound: Slackhound ist ein Befehlszeilentool für Red- und Blue-Teams, um schnell Aufklärung über einen Slack-Arbeitsbereich/eine Organisation durchzuführen. Slackhound macht die Sammlung von Benutzern, Dateien, Nachrichten usw. einer Organisation schnell durchsuchbar, und große Objekte werden zur Offline-Überprüfung in CSV geschrieben.