Post Exploitation
Last updated
Last updated
Lernen & üben Sie AWS-Hacking: HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP-Hacking: HackTricks Training GCP Red Team Expert (GRTE)
PEASS-ng: Diese Skripte suchen neben PE-Vektoren nach sensiblen Informationen im Dateisystem.
LaZagne: Das LaZagne-Projekt ist eine Open-Source-Anwendung, die verwendet wird, um viele Passwörter auf einem lokalen Computer abzurufen. Jede Software speichert ihre Passwörter mit unterschiedlichen Techniken (Klartext, APIs, benutzerdefinierte Algorithmen, Datenbanken usw.). Dieses Tool wurde entwickelt, um diese Passwörter für die am häufigsten verwendete Software zu finden.
Conf-Thief: Dieses Modul wird über ein Zugriffstoken eine Verbindung zur Confluence-API herstellen, in PDF exportieren und die Confluence-Dokumente herunterladen, auf die das Ziel Zugriff hat.
GD-Thief: Red-Team-Tool zum Exfiltrieren von Dateien aus dem Google Drive eines Ziels, auf das Sie (der Angreifer) über die Google Drive-API zugreifen können. Dies umfasst alle freigegebenen Dateien, alle Dateien aus freigegebenen Laufwerken und alle Dateien aus Domain-Laufwerken, auf die das Ziel Zugriff hat.
GDir-Thief: Red-Team-Tool zum Exfiltrieren des Google-Personenverzeichnisses der Zielorganisation, auf das Sie über die Google People-API zugreifen können.
SlackPirate: Dies ist ein in Python entwickeltes Tool, das die nativen Slack-APIs verwendet, um 'interessante' Informationen aus einem Slack-Arbeitsbereich unter Verwendung eines Zugriffstokens zu extrahieren.
Slackhound: Slackhound ist ein Befehlszeilentool für rote und blaue Teams, um schnell eine Aufklärung eines Slack-Arbeitsbereichs/einer Organisation durchzuführen. Slackhound macht die Sammlung von Benutzern, Dateien, Nachrichten usw. einer Organisation schnell durchsuchbar und große Objekte werden zur Offline-Überprüfung in CSV geschrieben.
Lernen & üben Sie AWS-Hacking: HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP-Hacking: HackTricks Training GCP Red Team Expert (GRTE)