Post Exploitation
Локальний лут
PEASS-ng: Ці скрипти, крім пошуку PE векторів, шукають чутливу інформацію в файловій системі.
LaZagne: Проект LaZagne - це відкрите програмне забезпечення, яке використовується для отримання багатьох паролів, збережених на локальному комп'ютері. Кожне програмне забезпечення зберігає свої паролі за допомогою різних технік (звичайний текст, API, власні алгоритми, бази даних і т. д.). Цей інструмент був розроблений з метою знаходження цих паролів для найбільш поширених програм.
Зовнішні сервіси
Conf-Thief: Цей модуль підключиться до API Confluence за допомогою токена доступу, експортує в PDF та завантажить документи Confluence, до яких має доступ ціль.
GD-Thief: Інструмент Red Team для виведення файлів з Google Drive цілі, до яких ви (атакуючий) маєте доступ, через API Google Drive. Це включає всі спільні файли, всі файли зі спільних дисків та всі файли з доменних дисків, до яких має доступ ціль.
GDir-Thief: Інструмент Red Team для виведення довідника Google People організації цілі, до якого ви маєте доступ, через API People Google.
SlackPirate: Це інструмент, розроблений на Python, який використовує вбудовані API Slack для вилучення 'цікавої' інформації з робочого простору Slack за наявності токена доступу.
Slackhound: Slackhound - це інструмент командного рядка для червоних і синіх команд для швидкого проведення розвідки робочого простору/організації Slack. Slackhound робить збір інформації про користувачів організації, файли, повідомлення тощо швидко доступними для пошуку, а великі об'єкти записуються в CSV для офлайн перегляду.
Last updated