tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks

Lokalni l00t

  • PEASS-ng: Ovi skripti, osim što traže PE vektore, će tražiti osetljive informacije unutar datotečnog sistema.
  • LaZagne: LaZagne projekat je aplikacija otvorenog koda koja se koristi za dobijanje velikog broja lozinki sa lokalnog računara. Svaki softver čuva svoje lozinke koristeći različite tehnike (plaintext, API, prilagođeni algoritmi, baze podataka, itd.). Ovaj alat je razvijen sa ciljem pronalaženja ovih lozinki za najčešće korišćeni softver.

Eksterni Servisi

  • Conf-Thief: Ovaj modul će se povezati na Confluence API koristeći pristupni token, izvesti u PDF i preuzeti Confluence dokumente kojima cilj ima pristup.
  • GD-Thief: Alat za Crveni Tim za eksfiltraciju fajlova iz Google Drive-a cilja kojem imate pristup, putem Google Drive API. Ovo uključuje sve deljene fajlove, sve fajlove iz deljenih diskova i sve fajlove iz domena kojima cilj ima pristup.
  • GDir-Thief: Alat za Crveni Tim za eksfiltraciju Google People Directory ciljne organizacije kojoj imate pristup, putem Google-ovog People API.
  • SlackPirate: Ovo je alat razvijen u Python-u koji koristi nativne Slack API-e za ekstrakciju 'zanimljivih' informacija iz Slack radnog prostora uz pristupni token.
  • Slackhound: Slackhound je alat komandne linije za crvene i plave timove koji brzo obavljaju izviđanje Slack radnog prostora/organizacije. Slackhound čini prikupljanje korisnika, fajlova, poruka itd. organizacije brzo pretraživo, a veliki objekti se upisuju u CSV za offline pregled.

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks