mirror of
https://github.com/carlospolop/hacktricks
synced 2024-12-04 18:40:54 +00:00
28 lines
4.9 KiB
Markdown
28 lines
4.9 KiB
Markdown
|
<details>
|
|||
|
|
|||
|
<summary><strong>Μάθετε το hacking του AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
|||
|
|
|||
|
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
|
|||
|
|
|||
|
* Εάν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
|||
|
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
|||
|
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
|||
|
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
|||
|
* **Μοιραστείτε τα κόλπα σας για το hacking υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
|||
|
|
|||
|
</details>
|
|||
|
|
|||
|
|
|||
|
## **Τοπικός l00t**
|
|||
|
|
|||
|
* [**PEASS-ng**](https://github.com/carlospolop/PEASS-ng): Αυτά τα scripts, εκτός από την αναζήτηση για PE διανύσματα, θα αναζητήσουν ευαίσθητες πληροφορίες μέσα στο αρχείο συστήματος.
|
|||
|
* [**LaZagne**](https://github.com/AlessandroZ/LaZagne): Το **LaZagne project** είναι μια εφαρμογή ανοιχτού κώδικα που χρησιμοποιείται για να **ανακτήσει πολλούς κωδικούς πρόσβασης** που αποθηκεύονται σε έναν τοπικό υπολογιστή. Κάθε λογισμικό αποθηκεύει τους κωδικούς πρόσβασής του χρησιμοποιώντας διάφορες τεχνικές (κείμενο, APIs, προσαρμοσμένους αλγόριθμους, βάσεις δεδομένων κ.λπ.). Αυτό το εργαλείο έχει αναπτυχθεί με σκοπό την εύρεση αυτών των κωδικών πρόσβασης για το πιο συνηθισμένο λογισμικό.
|
|||
|
|
|||
|
## **Εξωτερικές Υπηρεσίες**
|
|||
|
|
|||
|
* [**Conf-Thief**](https://github.com/antman1p/Conf-Thief): Αυτή η ενότητα θα συνδεθεί στο API του Confluence χρησιμοποιώντας ένα access token, θα εξάγει σε μορφή PDF και θα κατεβάσει τα έγγραφα του Confluence στα οποία έχει πρόσβαση ο στόχος.
|
|||
|
* [**GD-Thief**](https://github.com/antman1p/GD-Thief): Εργαλείο Red Team για την εξαγωγή αρχείων από το Google Drive ενός στόχου στον οποίο έχετε πρόσβαση εσείς (ο επιτιθέμενος), μέσω του Google Drive API. Αυτό περιλαμβάνει όλα τα κοινόχρηστα αρχεία, όλα τα αρχεία από κοινόχρηστους δίσκους και όλα τα αρχεία από δίσκους τομέα στους οποίους ο στόχος έχει πρόσβαση.
|
|||
|
* [**GDir-Thief**](https://github.com/antman1p/GDir-Thief): Εργαλείο Red Team για την εξαγωγή του Google People Directory του οργανισμού στόχου στον οποίο έχετε πρόσβαση, μέσω του Google's People API.
|
|||
|
* [**SlackPirate**](https://github.com/emtunc/SlackPirate)**:** Αυτό είναι ένα εργαλείο που έχει αναπτυχθεί σε Python και χρησιμοποιεί τα native Slack APIs για να εξάγει 'ενδιαφέρουσες' πληροφορίες από ένα Slack workspace δεδομένου ενός access token.
|
|||
|
* [**Slackhound**](https://github.com/BojackThePillager/Slackhound): Το Slackhound είναι ένα εργαλείο γραμμής εντολών για κόκκινες και μπλε ομάδες που επιτρέπει γρήγορη αναγνώριση ενός Slack workspace/οργανισμού. Το Slackhound καθιστά τη συλλογή των χρηστών, αρχείων, μηνυμάτων κ.λπ. ενός οργανισμού γρήγορα αναζητήσιμα και τα μεγάλα αντικείμενα γράφονται σε CSV για ανεξάρτητη αναθεώρηση.
|