Aprenda e pratique Hacking AWS:<imgsrc="/.gitbook/assets/arte.png"alt=""data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<imgsrc="/.gitbook/assets/arte.png"alt=""data-size="line">\
Aprenda e pratique Hacking GCP: <imgsrc="/.gitbook/assets/grte.png"alt=""data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<imgsrc="/.gitbook/assets/grte.png"alt=""data-size="line">](https://training.hacktricks.xyz/courses/grte)
* Confira os [**planos de assinatura**](https://github.com/sponsors/carlospolop)!
* **Junte-se ao** 💬 [**grupo do Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo do telegram**](https://t.me/peass) ou **siga**-nos no **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Compartilhe truques de hacking enviando PRs para os repositórios do** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
* [**PEASS-ng**](https://github.com/carlospolop/PEASS-ng): Esses scripts, além de procurar por vetores PE, procurarão informações sensíveis dentro do sistema de arquivos.
* [**LaZagne**](https://github.com/AlessandroZ/LaZagne): O **projeto LaZagne** é uma aplicação de código aberto usada para **recuperar muitas senhas** armazenadas em um computador local. Cada software armazena suas senhas usando diferentes técnicas (texto simples, APIs, algoritmos personalizados, bancos de dados, etc.). Esta ferramenta foi desenvolvida com o propósito de encontrar essas senhas para os softwares mais comumente usados.
* [**Conf-Thief**](https://github.com/antman1p/Conf-Thief): Este módulo se conectará à API do Confluence usando um token de acesso, exportará para PDF e baixará os documentos do Confluence aos quais o alvo tem acesso.
* [**GD-Thief**](https://github.com/antman1p/GD-Thief): Ferramenta da Red Team para exfiltrar arquivos do Google Drive de um alvo ao qual você (o atacante) tem acesso, via API do Google Drive. Isso inclui todos os arquivos compartilhados, todos os arquivos de unidades compartilhadas e todos os arquivos de unidades de domínio aos quais o alvo tem acesso.
* [**GDir-Thief**](https://github.com/antman1p/GDir-Thief): Ferramenta da Red Team para exfiltrar o diretório de pessoas do Google da organização alvo ao qual você tem acesso, via API de Pessoas do Google.
* [**SlackPirate**](https://github.com/emtunc/SlackPirate)**:** Esta é uma ferramenta desenvolvida em Python que usa as APIs nativas do Slack para extrair informações 'interessantes' de um workspace do Slack dado um token de acesso.
* [**Slackhound**](https://github.com/BojackThePillager/Slackhound): Slackhound é uma ferramenta de linha de comando para equipes vermelhas e azuis realizarem rapidamente reconhecimento de um workspace/organização do Slack. Slackhound torna a coleta de usuários, arquivos, mensagens, etc. de uma organização rapidamente pesquisável e grandes objetos são gravados em CSV para revisão offline.