2022-04-28 16:01:33 +00:00
|
|
|
|
<details>
|
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks云 ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 推特 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 YouTube 🎥</strong></a></summary>
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
- 你在一家**网络安全公司**工作吗?想要在HackTricks中**宣传你的公司**吗?或者想要**获取PEASS的最新版本或下载HackTricks的PDF**吗?请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
- 发现我们的独家[**NFT收藏品**](https://opensea.io/collection/the-peass-family)——[**The PEASS Family**](https://opensea.io/collection/the-peass-family)
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
- 获取[**官方PEASS和HackTricks周边产品**](https://peass.creator-spring.com)
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
- **加入**[**💬**](https://emojipedia.org/speech-balloon/) [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram群组**](https://t.me/peass),或者**关注**我在**Twitter**上的[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
- **通过向[hacktricks仓库](https://github.com/carlospolop/hacktricks)和[hacktricks-cloud仓库](https://github.com/carlospolop/hacktricks-cloud)提交PR来分享你的黑客技巧**。
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
|
|
|
|
</details>
|
|
|
|
|
|
2022-05-01 16:32:23 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
## **本地战利品**
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
* [**PEASS-ng**](https://github.com/carlospolop/PEASS-ng):这些脚本除了寻找PE向量外,还会在文件系统中寻找敏感信息。
|
|
|
|
|
* [**LaZagne**](https://github.com/AlessandroZ/LaZagne):**LaZagne项目**是一个开源应用程序,用于在本地计算机上检索存储的许多密码。每个软件使用不同的技术(明文、API、自定义算法、数据库等)存储其密码。该工具的开发目的是为了找到这些最常用软件的密码。
|
2022-05-01 16:32:23 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
## **外部服务**
|
2022-05-01 16:32:23 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
* [**Conf-Thief**](https://github.com/antman1p/Conf-Thief):此模块将使用访问令牌连接到Confluence的API,导出为PDF,并下载目标可以访问的Confluence文档。
|
|
|
|
|
* [**GD-Thief**](https://github.com/antman1p/GD-Thief):红队工具,通过Google Drive API从目标的Google Drive中窃取您(攻击者)可以访问的文件。这包括所有共享文件、所有共享驱动器中的文件以及目标可以访问的域驱动器中的所有文件。
|
|
|
|
|
* [**GDir-Thief**](https://github.com/antman1p/GDir-Thief):红队工具,通过Google的People API从目标组织的Google People目录中窃取您可以访问的信息。
|
|
|
|
|
* [**SlackPirate**](https://github.com/emtunc/SlackPirate)**:**这是一个用Python开发的工具,使用原生的Slack API从Slack工作区提取“有趣”的信息,只需提供访问令牌。
|
|
|
|
|
* [**Slackhound**](https://github.com/BojackThePillager/Slackhound):Slackhound是一个命令行工具,供红队和蓝队快速对Slack工作区/组织进行侦察。Slackhound使得组织的用户、文件、消息等的收集可以快速搜索,并且大型对象会写入CSV以供离线审查。
|