tip
学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE)
支持 HackTricks
- 查看 订阅计划!
- 加入 💬 Discord 群组 或 Telegram 群组 或 在 Twitter 🐦 上关注我们 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud GitHub 仓库提交 PR 来分享黑客技巧。
本地 l00t
- PEASS-ng: 这些脚本除了寻找 PE 向量外,还会在文件系统中查找敏感信息。
- LaZagne: LaZagne 项目是一个开源应用程序,用于检索存储在本地计算机上的大量密码。每个软件使用不同的技术(明文、API、自定义算法、数据库等)存储其密码。该工具的开发目的是查找最常用软件的这些密码。
外部服务
- Conf-Thief: 此模块将使用访问令牌连接到 Confluence 的 API,导出为 PDF,并下载目标可以访问的 Confluence 文档。
- GD-Thief: 红队工具,用于通过 Google Drive API 从目标的 Google Drive 中提取文件,攻击者可以访问这些文件。这包括所有共享文件、所有共享驱动器中的文件,以及目标可以访问的域驱动器中的所有文件。
- GDir-Thief: 红队工具,用于通过 Google 的 People API 提取您可以访问的目标组织的 Google 人员目录。
- SlackPirate: 这是一个用 Python 开发的工具,利用原生 Slack API 从给定访问令牌的 Slack 工作区中提取“有趣”的信息。
- Slackhound: Slackhound 是一个命令行工具,供红队和蓝队快速对 Slack 工作区/组织进行侦察。Slackhound 使组织的用户、文件、消息等的收集快速可搜索,并将大型对象写入 CSV 以供离线审查。
tip
学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE)
支持 HackTricks
- 查看 订阅计划!
- 加入 💬 Discord 群组 或 Telegram 群组 或 在 Twitter 🐦 上关注我们 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud GitHub 仓库提交 PR 来分享黑客技巧。