Post Exploitation

Aprenda hacking no AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras formas de apoiar o HackTricks:

Local l00t

  • PEASS-ng: Esses scripts, além de procurar por vetores de PE, vão buscar informações sensíveis dentro do sistema de arquivos.

  • LaZagne: O projeto LaZagne é uma aplicação de código aberto usada para recuperar muitas senhas armazenadas em um computador local. Cada software armazena suas senhas usando técnicas diferentes (texto simples, APIs, algoritmos personalizados, bancos de dados, etc.). Esta ferramenta foi desenvolvida com o objetivo de encontrar essas senhas para os softwares mais comumente usados.

Serviços Externos

  • Conf-Thief: Este Módulo se conectará à API do Confluence usando um token de acesso, exportará para PDF e baixará os documentos do Confluence aos quais o alvo tem acesso.

  • GD-Thief: Ferramenta de Red Team para exfiltrar arquivos do Google Drive de um alvo que você (o atacante) tem acesso, através da API do Google Drive. Isso inclui todos os arquivos compartilhados, todos os arquivos de drives compartilhados e todos os arquivos de drives de domínio aos quais o alvo tem acesso.

  • GDir-Thief: Ferramenta de Red Team para exfiltrar o Diretório de Pessoas do Google da organização alvo que você tem acesso, através da API do Google People.

  • SlackPirate: Esta é uma ferramenta desenvolvida em Python que usa as APIs nativas do Slack para extrair informações 'interessantes' de um workspace do Slack dado um token de acesso.

  • Slackhound: Slackhound é uma ferramenta de linha de comando para equipes red e blue realizarem rapidamente reconhecimento de um workspace/organização do Slack. Slackhound facilita a coleta de usuários da organização, arquivos, mensagens, etc., tornando-os rapidamente pesquisáveis e grandes objetos são escritos em CSV para revisão offline.

Aprenda hacking no AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras formas de apoiar o HackTricks:

Last updated