Post Exploitation
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
ローカルl00t
PEASS-ng:これらのスクリプトは、PEベクターを探すだけでなく、ファイルシステム内の機密情報も探します。
LaZagne:LaZagneプロジェクトは、ローカルコンピュータに保存された多数のパスワードを取得するために使用されるオープンソースアプリケーションです。各ソフトウェアは、異なる技術(プレーンテキスト、API、カスタムアルゴリズム、データベースなど)を使用してパスワードを保存します。このツールは、最も一般的に使用されるソフトウェアのパスワードを見つける目的で開発されました。
外部サービス
Conf-Thief:このモジュールは、アクセストークンを使用してConfluenceのAPIに接続し、PDFにエクスポートし、ターゲットがアクセスできるConfluence文書をダウンロードします。
GD-Thief:攻撃者がアクセスできるターゲットのGoogle Driveからファイルを抽出するためのRed Teamツールで、Google Drive APIを介して行います。これには、すべての共有ファイル、すべての共有ドライブのファイル、およびターゲットがアクセスできるドメインドライブのすべてのファイルが含まれます。
GDir-Thief:あなたがアクセスできるターゲット組織のGoogle People Directoryを抽出するためのRed Teamツールで、GoogleのPeople APIを介して行います。
SlackPirate: これは、アクセストークンを使用してSlackワークスペースから「興味深い」情報を抽出するためにネイティブSlack APIを利用するPythonで開発されたツールです。
Slackhound:Slackhoundは、Red TeamとBlue TeamがSlackワークスペース/組織の偵察を迅速に行うためのコマンドラインツールです。Slackhoundは、組織のユーザー、ファイル、メッセージなどの収集を迅速に検索可能にし、大きなオブジェクトはオフラインレビューのためにCSVに書き出されます。
Last updated