tip

AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks'i Destekleyin

Yerel l00t

  • PEASS-ng: Bu betikler, PE vektörlerini aramanın yanı sıra, dosya sisteminde hassas bilgileri arayacaktır.
  • LaZagne: LaZagne projesi, yerel bir bilgisayarda saklanan birçok şifreyi geri almak için kullanılan açık kaynaklı bir uygulamadır. Her yazılım, şifrelerini farklı teknikler (düz metin, API'ler, özel algoritmalar, veritabanları vb.) kullanarak saklar. Bu araç, en yaygın kullanılan yazılımlar için bu şifreleri bulma amacıyla geliştirilmiştir.

Dış Hizmetler

  • Conf-Thief: Bu Modül, bir erişim belirteci kullanarak Confluence API'sine bağlanacak, PDF'ye aktaracak ve hedefin erişim sağladığı Confluence belgelerini indirecektir.
  • GD-Thief: Hedefin erişim sağladığı Google Drive'dan dosyaları dışarı aktarmak için bir Kırmızı Ekip aracıdır. Bu, tüm paylaşılan dosyaları, paylaşılan sürülerden tüm dosyaları ve hedefin erişim sağladığı alan sürülerinden tüm dosyaları içerir.
  • GDir-Thief: Erişim sağladığınız hedef organizasyonun Google Kişiler Dizini'ni dışarı aktarmak için bir Kırmızı Ekip aracıdır, Google'ın Kişiler API'si aracılığıyla.
  • SlackPirate: Bu, bir erişim belirteci verildiğinde bir Slack çalışma alanından 'ilginç' bilgileri çıkarmak için yerel Slack API'lerini kullanan Python'da geliştirilmiş bir araçtır.
  • Slackhound: Slackhound, kırmızı ve mavi ekiplerin bir Slack çalışma alanı/organizasyonunu hızlı bir şekilde keşfetmelerini sağlamak için bir komut satırı aracıdır. Slackhound, bir organizasyonun kullanıcılarını, dosyalarını, mesajlarını vb. hızlı bir şekilde aratılabilir hale getirir ve büyük nesneler çevrimdışı inceleme için CSV'ye yazılır.

tip

AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks'i Destekleyin