tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks का समर्थन करें

स्थानीय l00t

  • PEASS-ng: ये स्क्रिप्ट, PE वेक्टर की खोज के अलावा, फ़ाइल सिस्टम के अंदर संवेदनशील जानकारी की खोज करेंगी।
  • LaZagne: LaZagne प्रोजेक्ट एक ओपन सोर्स एप्लिकेशन है जिसका उपयोग स्थानीय कंप्यूटर पर संग्रहीत कई पासवर्ड पुनः प्राप्त करने के लिए किया जाता है। प्रत्येक सॉफ़्टवेयर अपने पासवर्ड को विभिन्न तकनीकों (प्लेनटेक्स्ट, APIs, कस्टम एल्गोरिदम, डेटाबेस, आदि) का उपयोग करके संग्रहीत करता है। इस उपकरण को सबसे सामान्य रूप से उपयोग किए जाने वाले सॉफ़्टवेयर के लिए इन पासवर्डों को खोजने के उद्देश्य से विकसित किया गया है।

बाहरी सेवाएँ

  • Conf-Thief: यह मॉड्यूल एक एक्सेस टोकन का उपयोग करके Confluence के API से कनेक्ट करेगा, PDF में निर्यात करेगा, और उन Confluence दस्तावेज़ों को डाउनलोड करेगा जिन तक लक्ष्य की पहुँच है।
  • GD-Thief: एक रेड टीम उपकरण जो Google Drive API के माध्यम से लक्षित Google Drive से फ़ाइलों को निकालने के लिए है, जिन तक आप (हमलावर) की पहुँच है। इसमें सभी साझा फ़ाइलें, साझा ड्राइव से सभी फ़ाइलें, और डोमेन ड्राइव से सभी फ़ाइलें शामिल हैं जिन तक लक्ष्य की पहुँच है।
  • GDir-Thief: एक रेड टीम उपकरण जो लक्षित संगठन के Google People Directory को निकालने के लिए है, जिन तक आपकी पहुँच है, Google के People API के माध्यम से।
  • SlackPirate: यह एक उपकरण है जो Python में विकसित किया गया है जो एक एक्सेस टोकन दिए जाने पर Slack कार्यक्षेत्र से 'दिलचस्प' जानकारी निकालने के लिए Slack के मूल API का उपयोग करता है।
  • Slackhound: Slackhound एक कमांड लाइन उपकरण है जो रेड और ब्लू टीमों को Slack कार्यक्षेत्र/संस्थान की त्वरित पहचान करने की अनुमति देता है। Slackhound एक संगठन के उपयोगकर्ताओं, फ़ाइलों, संदेशों, आदि को जल्दी से खोजने योग्य बनाता है और बड़े ऑब्जेक्ट्स को ऑफ़लाइन समीक्षा के लिए CSV में लिखा जाता है।

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks का समर्थन करें