Post Exploitation
Last updated
Last updated
Ucz się i ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
PEASS-ng: Te skrypty, oprócz szukania wektorów PE, będą szukać wrażliwych informacji w systemie plików.
LaZagne: Projekt LaZagne to aplikacja open source używana do odzyskiwania wielu haseł przechowywanych na lokalnym komputerze. Każde oprogramowanie przechowuje swoje hasła przy użyciu różnych technik (czysty tekst, API, niestandardowe algorytmy, bazy danych itp.). To narzędzie zostało opracowane w celu znalezienia tych haseł dla najczęściej używanego oprogramowania.
Conf-Thief: Ten moduł połączy się z API Confluence, używając tokena dostępu, wyeksportuje do PDF i pobierze dokumenty Confluence, do których cel ma dostęp.
GD-Thief: Narzędzie Red Team do eksfiltracji plików z Google Drive celu, do którego masz (atakujący) dostęp, za pośrednictwem API Google Drive. Obejmuje to wszystkie udostępnione pliki, wszystkie pliki z udostępnionych dysków oraz wszystkie pliki z dysków domenowych, do których cel ma dostęp.
GDir-Thief: Narzędzie Red Team do eksfiltracji Katalogu Osób Google organizacji celu, do którego masz dostęp, za pośrednictwem API Google People.
SlackPirate: To narzędzie opracowane w Pythonie, które wykorzystuje natywne API Slack do wydobywania 'interesujących' informacji z przestrzeni roboczej Slack, pod warunkiem posiadania tokena dostępu.
Slackhound: Slackhound to narzędzie wiersza poleceń dla zespołów red i blue, które szybko przeprowadza rozpoznanie przestrzeni roboczej/organizacji Slack. Slackhound umożliwia szybkie przeszukiwanie użytkowników, plików, wiadomości itp. organizacji, a duże obiekty są zapisywane w formacie CSV do przeglądu offline.