hacktricks/post-exploitation.md

29 lines
5.7 KiB
Markdown
Raw Normal View History

{% hint style="success" %}
सीखें और प्रैक्टिस करें AWS हैकिंग:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
2022-04-28 16:01:33 +00:00
<details>
2022-04-28 16:01:33 +00:00
<summary>हैकट्रिक्स का समर्थन करें</summary>
2022-04-28 16:01:33 +00:00
* [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड ग्रुप**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम ग्रुप**](https://t.me/peass) या **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर हमें फॉलो करें**.
* **हैकिंग ट्रिक्स साझा करें एक PR जमा करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
2022-04-28 16:01:33 +00:00
</details>
{% endhint %}
2022-04-28 16:01:33 +00:00
## **स्थानीय लूट**
* [**PEASS-ng**](https://github.com/carlospolop/PEASS-ng): ये स्क्रिप्ट, PE वेक्टर्स की खोज के अलावा, फाइल सिस्टम के अंदर संवेदनशील जानकारी की खोज करेंगे।
* [**LaZagne**](https://github.com/AlessandroZ/LaZagne): **LaZagne प्रोजेक्ट** एक ओपन सोर्स एप्लिकेशन है जिसका उपयोग स्थानीय कंप्यूटर पर स्टोर की गई कई पासवर्ड्स को पुनः प्राप्त करने के लिए किया जाता है। प्रत्येक सॉफ्टवेयर अलग-अलग तकनीकों (सादा पाठ, एपीआई, कस्टम एल्गोरिदम्स, डेटाबेस आदि) का उपयोग करके अपने पासवर्ड्स को स्टोर करता है। इस टूल का विकास इन पासवर्ड्स को खोजने के उद्देश्य से किया गया है जो सबसे अधिक प्रयोग किए जाने वाले सॉफ्टवेयर के लिए।
2022-04-28 16:01:33 +00:00
## **बाह्य सेवाएं**
* [**Conf-Thief**](https://github.com/antman1p/Conf-Thief): यह मॉड्यूल Confluence की एपीआई से कनेक्ट होगा, पीडीएफ में निर्यात करेगा, और उन Confluence दस्तावेज़ों को डाउनलोड करेगा जिनका लक्ष्य है कि लक्ष्य का पहुंच है।
* [**GD-Thief**](https://github.com/antman1p/GD-Thief): रेड टीम टूल एक लक्ष्य के Google Drive से फ़ाइलों को बाहर निकालने के लिए जिसका आपका पहुंच है, Google Drive एपीआई के माध्यम से। इसमें सभी साझा फ़ाइलें, साझा ड्राइव से सभी फ़ाइलें, और डोमेन ड्राइव से सभी फ़ाइलें शामिल हैं जिनका लक्ष्य पहुंच है।
* [**GDir-Thief**](https://github.com/antman1p/GDir-Thief): रेड टीम टूल जिसका उपयोग Google के लोगों की डायरेक्टरी को बाहर निकालने के लिए किया जाता है, जिसका आपका पहुंच है, Google के लोगों की एपीआई के माध्यम से।
* [**SlackPirate**](https://github.com/emtunc/SlackPirate)**:** यह एक टूल है जो पायथन में विकसित किया गया है जो एक एक्सेस टोकन देता है और एक स्लैक वर्कस्पेस से 'दिलचस्प' जानकारी निकालने के लिए नेटिव स्लैक एपीआई का उपयोग करता है।
* [**Slackhound**](https://github.com/BojackThePillager/Slackhound): Slackhound एक कमांड लाइन टूल है जो रेड और ब्लू टीमों को एक स्लैक वर्कस्पेस/संगठन की जांच तेजी से करने के लिए है। Slackhound संगठन के उपयोगकर्ताओं, फ़ाइलों, संदेशों आदि का संग्रहण तेजी से खोजने में मदद करता है और बड़े ऑब्जेक्ट्स को ऑफलाइन समीक्षा के लिए सीएसवी में लिखा जाता है।