tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Unterstützen Sie HackTricks

Lokale Beute

  • PEASS-ng: Diese Skripte suchen neben PE-Vektoren auch nach sensiblen Informationen im Dateisystem.
  • LaZagne: Das LaZagne-Projekt ist eine Open-Source-Anwendung, die verwendet wird, um viele Passwörter zu extrahieren, die auf einem lokalen Computer gespeichert sind. Jede Software speichert ihre Passwörter mit unterschiedlichen Techniken (Klartext, APIs, benutzerdefinierte Algorithmen, Datenbanken usw.). Dieses Tool wurde entwickelt, um diese Passwörter für die am häufigsten verwendete Software zu finden.

Externe Dienste

  • Conf-Thief: Dieses Modul verbindet sich mit der API von Confluence über ein Zugriffstoken, exportiert nach PDF und lädt die Confluence-Dokumente herunter, auf die das Ziel Zugriff hat.
  • GD-Thief: Red Team-Tool zum Exfiltrieren von Dateien aus dem Google Drive eines Ziels, auf das Sie (der Angreifer) Zugriff haben, über die Google Drive API. Dies umfasst alle freigegebenen Dateien, alle Dateien von freigegebenen Laufwerken und alle Dateien von Domänenlaufwerken, auf die das Ziel Zugriff hat.
  • GDir-Thief: Red Team-Tool zum Exfiltrieren des Google People Directory der Zielorganisation, auf das Sie Zugriff haben, über die Google People API.
  • SlackPirate: Dies ist ein in Python entwickeltes Tool, das die nativen Slack-APIs verwendet, um 'interessante' Informationen aus einem Slack-Arbeitsbereich zu extrahieren, wenn ein Zugriffstoken vorliegt.
  • Slackhound: Slackhound ist ein Befehlszeilentool für rote und blaue Teams, um schnell Aufklärung über einen Slack-Arbeitsbereich/eine Organisation durchzuführen. Slackhound macht die Sammlung von Benutzern, Dateien, Nachrichten usw. einer Organisation schnell durchsuchbar, und große Objekte werden zur Offline-Überprüfung in CSV geschrieben.

tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Unterstützen Sie HackTricks