{% hint style="success" %}
**AWSハッキングの学習と練習:**[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
**GCPハッキングの学習と練習:** [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
HackTricksのサポート
* [**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェック!
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)に参加するか、[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**をフォロー**してください。
* **HackTricks**と**HackTricks Cloud**のGitHubリポジトリにPRを提出して、ハッキングテクニックを共有してください。
{% endhint %}
## **ローカルの戦利品**
* [**PEASS-ng**](https://github.com/carlospolop/PEASS-ng): これらのスクリプトは、PEベクトルを探すだけでなく、ファイルシステム内の機密情報を探します。
* [**LaZagne**](https://github.com/AlessandroZ/LaZagne): **LaZagneプロジェクト**は、ローカルコンピューターに保存されている多くのパスワードを取得するために使用されるオープンソースアプリケーションです。各ソフトウェアは異なる手法(平文、API、カスタムアルゴリズム、データベースなど)を使用してパスワードを保存します。このツールは、これらのパスワードを一般に使用されるソフトウェアのために見つけることを目的として開発されました。
## **外部サービス**
* [**Conf-Thief**](https://github.com/antman1p/Conf-Thief): このモジュールは、アクセストークンを使用してConfluenceのAPIに接続し、PDFにエクスポートし、ターゲットがアクセス権を持つConfluenceドキュメントをダウンロードします。
* [**GD-Thief**](https://github.com/antman1p/GD-Thief): ターゲットのGoogle Driveからファイルを外部に持ち出すためのRed Teamツール。これには、アタッカーがアクセス権を持つすべての共有ファイル、共有ドライブからのすべてのファイル、およびターゲットがアクセス権を持つドメインドライブからのすべてのファイルが含まれます。
* [**GDir-Thief**](https://github.com/antman1p/GDir-Thief): ターゲット組織のGoogle People Directoryを外部に持ち出すためのRed Teamツール。これは、GoogleのPeople APIを介してアクセスできる組織のユーザー情報を取得します。
* [**SlackPirate**](https://github.com/emtunc/SlackPirate)**:** これは、アクセストークンを指定してSlackワークスペースから「興味深い」情報を抽出するために開発されたPythonツールです。
* [**Slackhound**](https://github.com/BojackThePillager/Slackhound): Slackhoundは、赤チームと青チームがSlackワークスペース/組織の偵察を迅速に実行するためのコマンドラインツールです。Slackhoundは、組織のユーザー、ファイル、メッセージなどの収集を迅速に検索可能にし、大きなオブジェクトはオフラインでのレビューのためにCSVに書き込まれます。
{% hint style="success" %}
**AWSハッキングの学習と練習:**[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
**GCPハッキングの学習と練習:** [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
HackTricksのサポート
* [**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェック!
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)に参加するか、[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**をフォロー**してください。
* **HackTricks**と**HackTricks Cloud**のGitHubリポジトリにPRを提出して、ハッキングテクニックを共有してください。
{% endhint %}