Post Exploitation
Last updated
Last updated
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
PEASS-ng: Ці скрипти, окрім пошуку PE векторів, шукатимуть чутливу інформацію в файловій системі.
LaZagne: Проект LaZagne - це відкритий додаток, що використовується для відновлення великої кількості паролів, збережених на локальному комп'ютері. Кожне програмне забезпечення зберігає свої паролі, використовуючи різні техніки (текстом, API, власними алгоритмами, базами даних тощо). Цей інструмент був розроблений з метою знаходження цих паролів для найбільш поширеного програмного забезпечення.
Conf-Thief: Цей модуль підключиться до API Confluence, використовуючи токен доступу, експортує в PDF та завантажить документи Confluence, до яких має доступ ціль.
GD-Thief: Інструмент Red Team для ексфільтрації файлів з Google Drive цілі, до яких ви (атакуючий) маєте доступ, через API Google Drive. Це включає всі спільні файли, всі файли з спільних дисків та всі файли з доменних дисків, до яких має доступ ціль.
GDir-Thief: Інструмент Red Team для ексфільтрації Google People Directory цільової організації, до якої ви маєте доступ, через API Google People.
SlackPirate: Це інструмент, розроблений на Python, який використовує рідні API Slack для витягування 'цікавої' інформації з робочого простору Slack, маючи токен доступу.
Slackhound: Slackhound - це інструмент командного рядка для червоних і синіх команд, що дозволяє швидко проводити розвідку робочого простору/організації Slack. Slackhound робить збір користувачів, файлів, повідомлень тощо організації швидко доступним для пошуку, а великі об'єкти записуються у CSV для офлайн перегляду.