Post Exploitation
Last updated
Last updated
Öğren ve AWS Hacking pratiği yap:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE) Öğren ve GCP Hacking pratiği yap: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)
PEASS-ng: Bu betikler, PE vektörlerini aramakla kalmayıp dosya sistemi içinde hassas bilgiler arayacak.
LaZagne: LaZagne projesi, yerel bir bilgisayarda depolanan birçok şifreyi almak için kullanılan açık kaynaklı bir uygulamadır. Her yazılım, şifrelerini farklı tekniklerle (açık metin, API'ler, özel algoritmalar, veritabanları vb.) depolar. Bu araç, en yaygın kullanılan yazılımlar için bu şifreleri bulmak amacıyla geliştirilmiştir.
Conf-Thief: Bu Modül, hedefin erişimine sahip olduğunuz Confluence API'sine bağlanacak, PDF'ye aktaracak ve hedefin erişimine sahip olduğu Confluence belgelerini indirecek.
GD-Thief: Red Team aracı, hedefin Google Drive'ından (saldırganın erişimine sahip olduğu) dosyaları Google Drive API'si aracılığıyla dışa aktarmak için kullanılır. Bu, tüm paylaşılan dosyaları, paylaşılan sürücülerden tüm dosyaları ve hedefin erişimine sahip olduğu etki alanı sürücülerinden tüm dosyaları içerir.
GDir-Thief: Red Team aracı, erişiminiz olan hedef organizasyonunun Google Kişiler Dizinini Google'ın Kişiler API'si aracılığıyla dışa aktarmak için kullanılır.
SlackPirate: Bu, bir erişim belirteci verildiğinde bir Slack çalışma alanından 'ilginç' bilgileri çıkarmak için yerel Slack API'lerini kullanan Python'da geliştirilmiş bir araçtır.
Slackhound: Slackhound, kırmızı ve mavi takımların hızlı bir şekilde bir Slack çalışma alanının/organizasyonunun keşfini yapmasına olanak tanıyan bir komut satırı aracıdır. Slackhound, bir organizasyonun kullanıcılarını, dosyalarını, mesajlarını vb. hızlı bir şekilde aranabilir hale getirir ve büyük nesneler çevrimdışı inceleme için CSV'ye yazılır.
Öğren ve AWS Hacking pratiği yap:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE) Öğren ve GCP Hacking pratiği yap: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)