2022-04-28 16:01:33 +00:00
< details >
2024-01-05 13:00:54 +00:00
< summary > < strong > AWSハッキングをゼロからヒーローまで学ぶ< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (HackTricks AWS Red Team Expert)< / strong > < / a > < strong > ! < / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-01-05 13:00:54 +00:00
HackTricksをサポートする他の方法:
2022-04-28 16:01:33 +00:00
2024-01-05 13:00:54 +00:00
* あなたの**会社をHackTricksで宣伝したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**公式PEASS & HackTricksグッズ** ](https://peass.creator-spring.com )を入手する
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )を発見する、私たちの独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクション
* 💬 [**Discordグループ** ](https://discord.gg/hRep4RUj7f )に**参加する**か、[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/carlospolopm )を**フォローする**。
* [**HackTricks** ](https://github.com/carlospolop/hacktricks )と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のgithubリポジトリにPRを提出して、あなたのハッキングのコツを共有する。
2022-04-28 16:01:33 +00:00
< / details >
2022-05-01 16:32:23 +00:00
2024-01-05 13:00:54 +00:00
## **ローカルルート**
2021-08-10 14:04:23 +00:00
2024-01-05 13:00:54 +00:00
* [**PEASS-ng** ](https://github.com/carlospolop/PEASS-ng ): これらのスクリプトは、PEベクターを探すだけでなく、ファイルシステム内の機密情報を探します。
* [**LaZagne** ](https://github.com/AlessandroZ/LaZagne ): **LaZagneプロジェクト**は、ローカルコンピュータに保存されている多くのパスワードを取得するために使用されるオープンソースアプリケーションです。各ソフトウェアは、異なる技術( プレーンテキスト、API、カスタムアルゴリズム、データベースなど) を使用してパスワードを保存します。このツールは、最も一般的に使用されるソフトウェアのこれらのパスワードを見つける目的で開発されました。
2021-08-10 14:04:23 +00:00
2023-07-07 23:42:27 +00:00
## **外部サービス**
2022-05-01 16:32:23 +00:00
2024-01-05 13:00:54 +00:00
* [**Conf-Thief** ](https://github.com/antman1p/Conf-Thief ): このモジュールはアクセストークンを使用してConfluenceのAPIに接続し、PDFにエクスポートして、ターゲットがアクセスできるConfluenceドキュメントをダウンロードします。
* [**GD-Thief** ](https://github.com/antman1p/GD-Thief ): 攻撃者がアクセスできるターゲットのGoogle Driveからファイルを抽出するためのRed Teamツールで、Google Drive APIを介して行います。これには、ターゲットがアクセスできる共有ファイル、共有ドライブのすべてのファイル、およびドメインドライブのすべてのファイルが含まれます。
* [**GDir-Thief** ](https://github.com/antman1p/GDir-Thief ): アクセスできるターゲット組織のGoogle People Directoryを抽出するためのRed Teamツールで、GoogleのPeople APIを介して行います。
* [**SlackPirate** ](https://github.com/emtunc/SlackPirate ): これはPythonで開発されたツールで、ネイティブのSlack APIを使用して、アクセストークンがあるSlackワークスペースから「興味深い」情報を抽出します。
* [**Slackhound** ](https://github.com/BojackThePillager/Slackhound ): Slackhoundは、Slackワークスペース/組織の迅速な偵察を行うためのコマンドラインツールです。Slackhoundは、組織のユーザー、ファイル、メッセージなどの収集を迅速に検索可能にし、大きなオブジェクトはオフラインレビューのためにCSVに書き込まれます。
2022-05-01 16:32:23 +00:00
2022-04-28 16:01:33 +00:00
2024-01-05 13:00:54 +00:00
< details >
2022-04-28 16:01:33 +00:00
2024-01-05 13:00:54 +00:00
< summary > < strong > AWSハッキングをゼロからヒーローまで学ぶ< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (HackTricks AWS Red Team Expert)< / strong > < / a > < strong > ! < / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-01-05 13:00:54 +00:00
HackTricksをサポートする他の方法:
2022-04-28 16:01:33 +00:00
2024-01-05 13:00:54 +00:00
* あなたの**会社をHackTricksで宣伝したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**公式PEASS & HackTricksグッズ** ](https://peass.creator-spring.com )を入手する
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )を発見する、私たちの独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクション
* 💬 [**Discordグループ** ](https://discord.gg/hRep4RUj7f )に**参加する**か、[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/carlospolopm )を**フォローする**。
* [**HackTricks** ](https://github.com/carlospolop/hacktricks )と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のgithubリポジトリにPRを提出して、あなたのハッキングのコツを共有する。
2022-04-28 16:01:33 +00:00
< / details >