Post Exploitation

Sıfırdan kahraman olana kadar AWS hacklemeyi öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!

HackTricks'ı desteklemenin diğer yolları:

Yerel Ganimet

  • PEASS-ng: Bu betikler, PE vektörlerini aramakla kalmayıp, dosya sistemi içinde hassas bilgileri arayacak.

  • LaZagne: LaZagne projesi, yerel bir bilgisayarda depolanan birçok şifreyi almak için kullanılan açık kaynaklı bir uygulamadır. Her yazılım, şifrelerini farklı teknikler kullanarak (düz metin, API'ler, özel algoritmalar, veritabanları vb.) depolar. Bu araç, en yaygın kullanılan yazılımlar için bu şifreleri bulmak amacıyla geliştirilmiştir.

Harici Hizmetler

  • Conf-Thief: Bu Modül, hedefin erişimine sahip olduğunuz Confluence'nin API'sine bağlanacak, PDF'e aktaracak ve Confluence belgelerini indirecek.

  • GD-Thief: Hedefin Google Drive'ından (saldırganın erişimine sahip olduğu) dosyaları dışa aktarmak için Kırmızı Takım aracı, Google Drive API'si aracılığıyla. Bu, tüm paylaşılan dosyaları, paylaşılan sürücülerden tüm dosyaları ve hedefin erişimine sahip olduğu alan sürücülerinden tüm dosyaları içerir.

  • GDir-Thief: Hedef organizasyonunun Google Kişi Dizinini dışa aktarmak için Kırmızı Takım aracı, Google'ın Kişiler API'si aracılığıyla erişiminiz olan Google Kişi Dizini.

  • SlackPirate: Bu, bir erişim belirteci verildiğinde bir Slack çalışma alanından 'ilginç' bilgileri çıkarmak için yerel Slack API'lerini kullanan Python'da geliştirilmiş bir araçtır.

  • Slackhound: Slackhound, bir Slack çalışma alanının/organizasyonunun hızlı bir şekilde keşfedilmesini sağlamak için kırmızı ve mavi takımlar için bir komut satırı aracıdır. Slackhound, bir organizasyonun kullanıcılarını, dosyalarını, mesajlarını vb. hızlı bir şekilde aranabilir hale getirir ve büyük nesneler çevrimdışı inceleme için CSV'ye yazılır.

Last updated