tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Підтримайте HackTricks

Локальний l00t

  • PEASS-ng: Ці скрипти, окрім пошуку PE векторів, шукатимуть чутливу інформацію в файловій системі.
  • LaZagne: Проект LaZagne - це програма з відкритим кодом, яка використовується для відновлення великої кількості паролів, збережених на локальному комп'ютері. Кожне програмне забезпечення зберігає свої паролі, використовуючи різні техніки (текст у відкритому вигляді, API, власні алгоритми, бази даних тощо). Цей інструмент був розроблений з метою знаходження цих паролів для найбільш поширеного програмного забезпечення.

Зовнішні сервіси

  • Conf-Thief: Цей модуль підключиться до API Confluence, використовуючи токен доступу, експортує в PDF і завантажить документи Confluence, до яких має доступ ціль.
  • GD-Thief: Інструмент Red Team для ексфільтрації файлів з Google Drive цілі, до яких ви (атакуючий) маєте доступ, через API Google Drive. Це включає всі спільні файли, всі файли з спільних дисків і всі файли з доменних дисків, до яких має доступ ціль.
  • GDir-Thief: Інструмент Red Team для ексфільтрації Google People Directory цільової організації, до якої ви маєте доступ, через API Google People.
  • SlackPirate: Це інструмент, розроблений на Python, який використовує рідні API Slack для витягування 'цікавої' інформації з робочого простору Slack за наявності токена доступу.
  • Slackhound: Slackhound - це інструмент командного рядка для червоних і синіх команд, який дозволяє швидко проводити розвідку робочого простору/організації Slack. Slackhound робить збір користувачів, файлів, повідомлень тощо організації швидко доступним для пошуку, а великі об'єкти записуються у CSV для офлайн-огляду.

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Підтримайте HackTricks