2022-04-28 16:01:33 +00:00
< details >
2024-01-05 12:26:00 +00:00
< summary > < strong > 从零开始学习AWS黑客技术, 成为英雄< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (HackTricks AWS Red Team Expert)< / strong > < / a > < strong > ! < / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-01-05 12:26:00 +00:00
支持HackTricks的其他方式:
2022-04-28 16:01:33 +00:00
2024-01-05 12:26:00 +00:00
* 如果您想在**HackTricks中看到您的公司广告**或**下载HackTricks的PDF**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks商品**](https://peass.creator-spring.com)
* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs系列**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群组** ](https://discord.gg/hRep4RUj7f )或[**telegram群组**](https://t.me/peass)或在**Twitter** 🐦 上**关注**我 [**@carlospolopm** ](https://twitter.com/carlospolopm )**。**
* **通过向** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) 和 [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) github仓库提交PR来分享您的黑客技巧。**
2022-04-28 16:01:33 +00:00
< / details >
2022-05-01 16:32:23 +00:00
2023-08-03 19:12:22 +00:00
## **本地战利品**
2022-04-28 16:01:33 +00:00
2024-01-05 12:26:00 +00:00
* [**PEASS-ng** ](https://github.com/carlospolop/PEASS-ng ): 这些脚本除了寻找PE向量外, 还会在文件系统内查找敏感信息。
* [**LaZagne** ](https://github.com/AlessandroZ/LaZagne ): **LaZagne项目**是一个开源应用程序,用于**检索存储在本地计算机上的大量密码** 。每个软件使用不同的技术存储其密码( 明文、API、自定义算法、数据库等) 。这个工具是为了找到最常用软件的这些密码而开发的。
2022-05-01 16:32:23 +00:00
2023-08-03 19:12:22 +00:00
## **外部服务**
2022-05-01 16:32:23 +00:00
2024-01-05 12:26:00 +00:00
* [**Conf-Thief** ](https://github.com/antman1p/Conf-Thief ): 这个模块将使用访问令牌连接到Confluence的API, 导出为PDF, 并下载目标有权访问的Confluence文档。
* [**GD-Thief** ](https://github.com/antman1p/GD-Thief ): 红队工具, 用于通过Google Drive API从目标的Google Drive中窃取文件, 您( 攻击者) 可以访问这些文件, 包括所有共享文件、所有来自共享驱动器的文件, 以及目标有权访问的所有来自域驱动器的文件。
* [**GDir-Thief** ](https://github.com/antman1p/GDir-Thief ): 红队工具, 用于通过Google的People API窃取您有权访问的目标组织的Google People目录。
* [**SlackPirate** ](https://github.com/emtunc/SlackPirate )**:** 这是一个用Python开发的工具, 它使用原生的Slack API从Slack工作区提取'有趣'的信息,前提是有一个访问令牌。
* [**Slackhound** ](https://github.com/BojackThePillager/Slackhound ): Slackhound是一个命令行工具, 用于红队和蓝队快速对Slack工作区/组织进行侦察。Slackhound使得组织的用户、文件、消息等的收集变得快速可搜索, 大型对象被写入CSV以供离线审查。
< details >
< summary > < strong > 从零开始学习AWS黑客技术, 成为英雄< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (HackTricks AWS Red Team Expert)< / strong > < / a > < strong > ! < / strong > < / summary >
支持HackTricks的其他方式:
* 如果您想在**HackTricks中看到您的公司广告**或**下载HackTricks的PDF**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks商品**](https://peass.creator-spring.com)
* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs系列**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群组** ](https://discord.gg/hRep4RUj7f )或[**telegram群组**](https://t.me/peass)或在**Twitter** 🐦 上**关注**我 [**@carlospolopm** ](https://twitter.com/carlospolopm )**。**
* **通过向** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) 和 [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) github仓库提交PR来分享您的黑客技巧。**
< / details >