Post Exploitation

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

Локальний лут

  • PEASS-ng: Ці скрипти, крім пошуку PE векторів, шукають чутливу інформацію в файловій системі.

  • LaZagne: Проект LaZagne - це відкрите програмне забезпечення, яке використовується для отримання багатьох паролів, збережених на локальному комп'ютері. Кожне програмне забезпечення зберігає свої паролі за допомогою різних технік (звичайний текст, API, власні алгоритми, бази даних і т. д.). Цей інструмент був розроблений з метою знаходження цих паролів для найбільш поширених програм.

Зовнішні сервіси

  • Conf-Thief: Цей модуль підключиться до API Confluence за допомогою токена доступу, експортує в PDF та завантажить документи Confluence, до яких має доступ ціль.

  • GD-Thief: Інструмент Red Team для виведення файлів з Google Drive цілі, до яких ви (атакуючий) маєте доступ, через API Google Drive. Це включає всі спільні файли, всі файли зі спільних дисків та всі файли з доменних дисків, до яких має доступ ціль.

  • GDir-Thief: Інструмент Red Team для виведення довідника Google People організації цілі, до якого ви маєте доступ, через API People Google.

  • SlackPirate: Це інструмент, розроблений на Python, який використовує вбудовані API Slack для вилучення 'цікавої' інформації з робочого простору Slack за наявності токена доступу.

  • Slackhound: Slackhound - це інструмент командного рядка для червоних і синіх команд для швидкого проведення розвідки робочого простору/організації Slack. Slackhound робить збір інформації про користувачів організації, файли, повідомлення тощо швидко доступними для пошуку, а великі об'єкти записуються в CSV для офлайн перегляду.

Last updated