<summary><strong>AWS हैकिंग सीखें शून्य से लेकर हीरो तक</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग प्राप्त करें**](https://peass.creator-spring.com)
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram समूह**](https://t.me/peass) या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपोज़ में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें.
* [**PEASS-ng**](https://github.com/carlospolop/PEASS-ng): ये स्क्रिप्ट्स, PE वेक्टर्स की खोज के अलावा, फाइलसिस्टम के अंदर संवेदनशील जानकारी की खोज करेंगी।
* [**LaZagne**](https://github.com/AlessandroZ/LaZagne): **LaZagne प्रोजेक्ट** एक ओपन सोर्स एप्लिकेशन है जिसका उपयोग एक स्थानीय कंप्यूटर पर संग्रहीत बहुत सारे पासवर्ड्स को पुनः प्राप्त करने के लिए किया जाता है। प्रत्येक सॉफ्टवेयर अपने पासवर्ड्स को विभिन्न तकनीकों (plaintext, APIs, कस्टम एल्गोरिदम, डेटाबेस, आदि) का उपयोग करके संग्रहीत करता है। यह टूल सबसे अधिक प्रयुक्त सॉफ्टवेयर के लिए इन पासवर्ड्स को खोजने के उद्देश्य से विकसित किया गया है।
* [**Conf-Thief**](https://github.com/antman1p/Conf-Thief): यह मॉड्यूल Confluence के API से एक्सेस टोकन का उपयोग करके कनेक्ट होगा, PDF में निर्यात करेगा, और उन Confluence दस्तावेजों को डाउनलोड करेगा जिन तक लक्ष्य की पहुँच है।
* [**GD-Thief**](https://github.com/antman1p/GD-Thief): यह एक Red Team टूल है जो आपके (हमलावर) द्वारा पहुँच योग्य लक्ष्य के Google Drive से फाइलों को निकालने के लिए Google Drive API का उपयोग करता है। इसमें सभी साझा की गई फाइलें, साझा ड्राइव्स से सभी फाइलें, और डोमेन ड्राइव्स से सभी फाइलें शामिल हैं जिन तक लक्ष्य की पहुँच है।
* [**GDir-Thief**](https://github.com/antman1p/GDir-Thief): यह एक Red Team टूल है जो लक्ष्य संगठन की Google People Directory को निकालने के लिए Google के People API का उपयोग करता है जिस तक आपकी पहुँच है।
* [**SlackPirate**](https://github.com/emtunc/SlackPirate)**:** यह एक Python में विकसित टूल है जो एक Slack workspace से 'रोचक' जानकारी निकालने के लिए मूल Slack APIs का उपयोग करता है, बशर्ते एक्सेस टोकन दिया गया हो।
* [**Slackhound**](https://github.com/BojackThePillager/Slackhound): Slackhound एक कमांड लाइन टूल है जो लाल और नीली टीमों को एक Slack workspace/संगठन की त्वरित रेकी करने के लिए है। Slackhound एक संगठन के उपयोगकर्ताओं, फाइलों, संदेशों, आदि का संग्रह जल्दी से खोज योग्य बनाता है और बड़ी वस्तुओं को ऑफलाइन समीक्षा के लिए CSV में लिखा जाता है।
<summary><strong>AWS हैकिंग सीखें शून्य से लेकर हीरो तक</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग प्राप्त करें**](https://peass.creator-spring.com)
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram समूह**](https://t.me/peass) या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपोज़ में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें.