Post Exploitation

Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Plaaslike buit

  • PEASS-ng: Hierdie skripte, behalwe vir die soek na PE-vektore, sal soek na sensitiewe inligting binne die lêersisteem.

  • LaZagne: Die LaZagne-projek is 'n oopbron-toepassing wat gebruik word om baie wagwoorde wat op 'n plaaslike rekenaar gestoor word, te herwin. Elke sagteware stoor sy wagwoorde met verskillende tegnieke (platte teks, API's, aangepaste algoritmes, databasisse, ens.). Hierdie instrument is ontwikkel met die doel om hierdie wagwoorde vir die mees algemeen gebruikte sagteware te vind.

Eksterne dienste

  • Conf-Thief: Hierdie Module sal aan Confluence se API koppel deur 'n toegangsteken te gebruik, na PDF uitvoer, en die Confluence-dokumente wat die teiken toegang tot het, aflaai.

  • GD-Thief: Red Team-instrument vir die uitlek van lêers van 'n teiken se Google Drive waarop jy (die aanvaller) toegang het, via die Google Drive API. Dit sluit alle gedeelde lêers in, alle lêers van gedeelde aandrywings, en alle lêers van domeinaandrywings wat die teiken toegang tot het.

  • GDir-Thief: Red Team-instrument vir die uitlek van die teikenorganisasie se Google People Directory waarop jy toegang het, via Google se People API.

  • SlackPirate: Hierdie is 'n instrument wat in Python ontwikkel is en wat die inheemse Slack-API's gebruik om 'interessante' inligting uit 'n Slack-werkspasie te onttrek met behulp van 'n toegangsteken.

  • Slackhound: Slackhound is 'n opdraglyninstrument vir rooi en blou spanne om vinnig verkenning van 'n Slack-werkspasie/organisasie uit te voer. Slackhound maak versameling van 'n organisasie se gebruikers, lêers, boodskappe, ens. vinnig soekbaar en groot voorwerpe word na CSV geskryf vir offline hersiening.

Last updated