Post Exploitation

AWS हैकिंग सीखें शून्य से लेकर हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

Local l00t

  • PEASS-ng: ये स्क्रिप्ट्स, PE वेक्टर्स की खोज के अलावा, फाइलसिस्टम के अंदर संवेदनशील जानकारी की खोज करेंगी।

  • LaZagne: LaZagne प्रोजेक्ट एक ओपन सोर्स एप्लिकेशन है जिसका उपयोग एक स्थानीय कंप्यूटर पर संग्रहीत बहुत सारे पासवर्ड्स को पुनः प्राप्त करने के लिए किया जाता है। प्रत्येक सॉफ्टवेयर अपने पासवर्ड्स को विभिन्न तकनीकों (plaintext, APIs, कस्टम एल्गोरिदम, डेटाबेस, आदि) का उपयोग करके संग्रहीत करता है। यह टूल सबसे अधिक प्रयुक्त सॉफ्टवेयर के लिए इन पासवर्ड्स को खोजने के उद्देश्य से विकसित किया गया है।

External Services

  • Conf-Thief: यह मॉड्यूल Confluence के API से एक्सेस टोकन का उपयोग करके कनेक्ट होगा, PDF में निर्यात करेगा, और उन Confluence दस्तावेजों को डाउनलोड करेगा जिन तक लक्ष्य की पहुँच है।

  • GD-Thief: यह एक Red Team टूल है जो आपके (हमलावर) द्वारा पहुँच योग्य लक्ष्य के Google Drive से फाइलों को निकालने के लिए Google Drive API का उपयोग करता है। इसमें सभी साझा की गई फाइलें, साझा ड्राइव्स से सभी फाइलें, और डोमेन ड्राइव्स से सभी फाइलें शामिल हैं जिन तक लक्ष्य की पहुँच है।

  • GDir-Thief: यह एक Red Team टूल है जो लक्ष्य संगठन की Google People Directory को निकालने के लिए Google के People API का उपयोग करता है जिस तक आपकी पहुँच है।

  • SlackPirate: यह एक Python में विकसित टूल है जो एक Slack workspace से 'रोचक' जानकारी निकालने के लिए मूल Slack APIs का उपयोग करता है, बशर्ते एक्सेस टोकन दिया गया हो।

  • Slackhound: Slackhound एक कमांड लाइन टूल है जो लाल और नीली टीमों को एक Slack workspace/संगठन की त्वरित रेकी करने के लिए है। Slackhound एक संगठन के उपयोगकर्ताओं, फाइलों, संदेशों, आदि का संग्रह जल्दी से खोज योग्य बनाता है और बड़ी वस्तुओं को ऑफलाइन समीक्षा के लिए CSV में लिखा जाता है।

AWS हैकिंग सीखें शून्य से लेकर हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

Last updated