Post Exploitation
Last updated
Last updated
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)
PEASS-ng: Bu betikler, PE vektörlerini aramanın yanı sıra, dosya sisteminde hassas bilgileri arayacaktır.
LaZagne: LaZagne projesi, yerel bir bilgisayarda saklanan birçok şifreyi geri almak için kullanılan açık kaynaklı bir uygulamadır. Her yazılım, şifrelerini farklı teknikler (düz metin, API'ler, özel algoritmalar, veritabanları vb.) kullanarak saklar. Bu araç, en yaygın kullanılan yazılımlar için bu şifreleri bulmak amacıyla geliştirilmiştir.
Conf-Thief: Bu Modül, bir erişim belirteci kullanarak Confluence API'sine bağlanacak, PDF'ye aktaracak ve hedefin erişim sağladığı Confluence belgelerini indirecektir.
GD-Thief: Hedefin erişim sağladığı Google Drive'dan dosyaları dışarı aktarmak için Kırmızı Takım aracı, Google Drive API'si aracılığıyla. Bu, tüm paylaşılan dosyaları, paylaşılan sürümlerden tüm dosyaları ve hedefin erişim sağladığı alan sürümlerinden tüm dosyaları içerir.
GDir-Thief: Erişim sağladığınız hedef organizasyonun Google Kişiler Dizini'ni dışarı aktarmak için Kırmızı Takım aracı, Google'ın Kişiler API'si aracılığıyla.
SlackPirate: Bu, bir erişim belirteci verildiğinde bir Slack çalışma alanından 'ilginç' bilgileri çıkarmak için yerel Slack API'lerini kullanan Python'da geliştirilmiş bir araçtır.
Slackhound: Slackhound, Kırmızı ve Mavi takımların bir Slack çalışma alanı/organizasyonunu hızlı bir şekilde keşfetmelerini sağlamak için bir komut satırı aracıdır. Slackhound, bir organizasyonun kullanıcılarını, dosyalarını, mesajlarını vb. hızlı bir şekilde aratılabilir hale getirir ve büyük nesneler çevrimdışı inceleme için CSV'ye yazılır.