tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする

ローカル l00t

  • PEASS-ng: これらのスクリプトは、PEベクターを探すだけでなく、ファイルシステム内の機密情報も探します。
  • LaZagne: LaZagneプロジェクトは、ローカルコンピュータに保存された多数のパスワードを取得するために使用されるオープンソースアプリケーションです。各ソフトウェアは、異なる技術(プレーンテキスト、API、カスタムアルゴリズム、データベースなど)を使用してパスワードを保存します。このツールは、最も一般的に使用されるソフトウェアのパスワードを見つける目的で開発されました。

外部サービス

  • Conf-Thief: このモジュールは、アクセストークンを使用してConfluenceのAPIに接続し、PDFにエクスポートし、ターゲットがアクセスできるConfluenceドキュメントをダウンロードします。
  • GD-Thief: 攻撃者がアクセスできるターゲットのGoogle Driveからファイルを抽出するためのRed Teamツールで、Google Drive APIを介して行います。これには、すべての共有ファイル、共有ドライブからのすべてのファイル、およびターゲットがアクセスできるドメインドライブからのすべてのファイルが含まれます。
  • GDir-Thief: あなたがアクセスできるターゲット組織のGoogle People Directoryを抽出するためのRed Teamツールで、GoogleのPeople APIを介して行います。
  • SlackPirate: これは、アクセストークンを与えられたSlackワークスペースから「興味深い」情報を抽出するためにネイティブSlack APIを使用するPythonで開発されたツールです。
  • Slackhound: Slackhoundは、Red TeamとBlue TeamがSlackワークスペース/組織の偵察を迅速に行うためのコマンドラインツールです。Slackhoundは、組織のユーザー、ファイル、メッセージなどの収集を迅速に検索可能にし、大きなオブジェクトはオフラインレビューのためにCSVに書き出されます。

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする