{% hint style="success" %} Öğren ve AWS Hacking pratiği yap:[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ Öğren ve GCP Hacking pratiği yap: [**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**](https://training.hacktricks.xyz/courses/grte)
HackTricks'i Destekle * [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol et! * 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katıl veya [**telegram grubuna**](https://t.me/peass) katıl veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip et.** * **Hacking püf noktalarını paylaşmak için PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulun.
{% endhint %} ## **Yerel Ganimet** * [**PEASS-ng**](https://github.com/carlospolop/PEASS-ng): Bu betikler, PE vektörlerini aramakla kalmayıp dosya sistemi içinde hassas bilgiler arayacak. * [**LaZagne**](https://github.com/AlessandroZ/LaZagne): **LaZagne projesi**, yerel bir bilgisayarda depolanan birçok şifreyi almak için kullanılan açık kaynaklı bir uygulamadır. Her yazılım, şifrelerini farklı tekniklerle (açık metin, API'ler, özel algoritmalar, veritabanları vb.) depolar. Bu araç, en yaygın kullanılan yazılımlar için bu şifreleri bulmak amacıyla geliştirilmiştir. ## **Harici Hizmetler** * [**Conf-Thief**](https://github.com/antman1p/Conf-Thief): Bu Modül, hedefin erişimine sahip olduğunuz Confluence API'sine bağlanacak, PDF'ye aktaracak ve hedefin erişimine sahip olduğu Confluence belgelerini indirecek. * [**GD-Thief**](https://github.com/antman1p/GD-Thief): Red Team aracı, hedefin Google Drive'ından (saldırganın erişimine sahip olduğu) dosyaları Google Drive API'si aracılığıyla dışa aktarmak için kullanılır. Bu, tüm paylaşılan dosyaları, paylaşılan sürücülerden tüm dosyaları ve hedefin erişimine sahip olduğu etki alanı sürücülerinden tüm dosyaları içerir. * [**GDir-Thief**](https://github.com/antman1p/GDir-Thief): Red Team aracı, erişiminiz olan hedef organizasyonunun Google Kişiler Dizinini Google'ın Kişiler API'si aracılığıyla dışa aktarmak için kullanılır. * [**SlackPirate**](https://github.com/emtunc/SlackPirate)**:** Bu, bir erişim belirteci verildiğinde bir Slack çalışma alanından 'ilginç' bilgileri çıkarmak için yerel Slack API'lerini kullanan Python'da geliştirilmiş bir araçtır. * [**Slackhound**](https://github.com/BojackThePillager): Slackhound, kırmızı ve mavi takımların hızlı bir şekilde bir Slack çalışma alanının/organizasyonunun keşfini yapmasına olanak tanıyan bir komut satırı aracıdır. Slackhound, bir organizasyonun kullanıcılarını, dosyalarını, mesajlarını vb. hızlı bir şekilde aranabilir hale getirir ve büyük nesneler çevrimdışı inceleme için CSV'ye yazılır. {% hint style="success" %} Öğren ve AWS Hacking pratiği yap:[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ Öğren ve GCP Hacking pratiği yap: [**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**](https://training.hacktricks.xyz/courses/grte)
HackTricks'i Destekle * [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol et! * 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katıl veya [**telegram grubuna**](https://t.me/peass) katıl veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip et.** * **Hacking püf noktalarını paylaşmak için PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulun.
{% endhint %}