Post Exploitation

Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks:

Local l00t

  • PEASS-ng: Questi script, oltre a cercare vettori PE, cercheranno informazioni sensibili all'interno del filesystem.

  • LaZagne: Il progetto LaZagne è un'applicazione open source utilizzata per recuperare molte password memorizzate su un computer locale. Ogni software memorizza le proprie password utilizzando diverse tecniche (testo in chiaro, API, algoritmi personalizzati, database, ecc.). Questo strumento è stato sviluppato allo scopo di trovare queste password per i software più comunemente utilizzati.

Servizi esterni

  • Conf-Thief: Questo modulo si connetterà all'API di Confluence utilizzando un token di accesso, esporterà in PDF e scaricherà i documenti di Confluence a cui il bersaglio ha accesso.

  • GD-Thief: Strumento Red Team per esfiltrare file dal Google Drive di un bersaglio a cui tu (l'attaccante) hai accesso, tramite l'API di Google Drive. Ciò include tutti i file condivisi, tutti i file da unità condivise e tutti i file da unità di dominio a cui il bersaglio ha accesso.

  • GDir-Thief: Strumento Red Team per esfiltrare la directory delle persone di Google dell'organizzazione bersaglio a cui hai accesso, tramite l'API delle persone di Google.

  • SlackPirate: Questo è uno strumento sviluppato in Python che utilizza le API native di Slack per estrarre informazioni "interessanti" da uno spazio di lavoro Slack dato un token di accesso.

  • Slackhound: Slackhound è uno strumento a linea di comando per team red e blue per eseguire rapidamente una ricognizione di uno spazio di lavoro/organizzazione Slack. Slackhound rende la raccolta di utenti, file, messaggi, ecc. di un'organizzazione rapidamente ricercabile e gli oggetti di grandi dimensioni vengono scritti in CSV per la revisione offline.

Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks:

Last updated