Post Exploitation

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Lokalne łupy

  • PEASS-ng: Te skrypty, oprócz poszukiwania wektorów PE, będą szukać wrażliwych informacji w systemie plików.

  • LaZagne: Projekt LaZagne to aplikacja open source używana do pobierania wielu haseł przechowywanych na lokalnym komputerze. Każde oprogramowanie przechowuje swoje hasła przy użyciu różnych technik (czysty tekst, interfejsy API, niestandardowe algorytmy, bazy danych, itp.). Narzędzie to zostało opracowane w celu odnalezienia tych haseł dla najczęściej używanego oprogramowania.

Usługi zewnętrzne

  • Conf-Thief: Ten moduł połączy się z interfejsem API Confluence za pomocą tokenu dostępu, wyeksportuje do formatu PDF i pobierze dokumenty Confluence, do których cel ma dostęp.

  • GD-Thief: Narzędzie Red Team do eksfiltracji plików z Google Drive celu, do którego masz dostęp jako atakujący, za pomocą interfejsu API Google Drive. Obejmuje wszystkie udostępnione pliki, wszystkie pliki z udostępnionych dysków oraz wszystkie pliki z dysków domenowych, do których cel ma dostęp.

  • GDir-Thief: Narzędzie Red Team do eksfiltracji katalogu osób w organizacji docelowej, do którego masz dostęp, za pomocą interfejsu API People Google.

  • SlackPirate: Jest to narzędzie opracowane w języku Python, które wykorzystuje natywne interfejsy API Slacka do wydobycia 'interesujących' informacji z przestrzeni roboczej Slacka przy użyciu tokenu dostępu.

  • Slackhound: Slackhound to narzędzie wiersza poleceń dla czerwonych i niebieskich zespołów do szybkiego przeprowadzania rozpoznania przestrzeni roboczej/organizacji Slacka. Slackhound umożliwia szybkie wyszukiwanie użytkowników, plików, wiadomości itp. organizacji, a duże obiekty są zapisywane do pliku CSV do przeglądu offline.

Last updated