Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)! Ander maniere om HackTricks te ondersteun: * As jy jou **maatskappy geadverteer wil sien in HackTricks** of **HackTricks in PDF wil aflaai** Kyk na die [**INSKRYWINGSPLANNE**](https://github.com/sponsors/carlospolop)! * Kry die [**amptelike PEASS & HackTricks swag**](https://peass.creator-spring.com) * Ontdek [**Die PEASS-familie**](https://opensea.io/collection/the-peass-family), ons versameling van eksklusiewe [**NFT's**](https://opensea.io/collection/the-peass-family) * **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐩 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** * **Deel jou hacktruuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github-opslag.
## **Plaaslike buit** * [**PEASS-ng**](https://github.com/carlospolop/PEASS-ng): Hierdie skripte, behalwe vir die soek na PE-vektore, sal soek na sensitiewe inligting binne die lĂȘersisteem. * [**LaZagne**](https://github.com/AlessandroZ/LaZagne): Die **LaZagne-projek** is 'n oopbron-toepassing wat gebruik word om **baie wagwoorde** wat op 'n plaaslike rekenaar gestoor word, te **herwin**. Elke sagteware stoor sy wagwoorde met verskillende tegnieke (platte teks, API's, aangepaste algoritmes, databasisse, ens.). Hierdie instrument is ontwikkel met die doel om hierdie wagwoorde vir die mees algemeen gebruikte sagteware te vind. ## **Eksterne dienste** * [**Conf-Thief**](https://github.com/antman1p/Conf-Thief): Hierdie Module sal aan Confluence se API koppel deur 'n toegangsteken te gebruik, na PDF uitvoer, en die Confluence-dokumente wat die teiken toegang tot het, aflaai. * [**GD-Thief**](https://github.com/antman1p/GD-Thief): Red Team-instrument vir die uitlek van lĂȘers van 'n teiken se Google Drive waarop jy (die aanvaller) toegang het, via die Google Drive API. Dit sluit alle gedeelde lĂȘers in, alle lĂȘers van gedeelde aandrywings, en alle lĂȘers van domeinaandrywings wat die teiken toegang tot het. * [**GDir-Thief**](https://github.com/antman1p/GDir-Thief): Red Team-instrument vir die uitlek van die teikenorganisasie se Google People Directory waarop jy toegang het, via Google se People API. * [**SlackPirate**](https://github.com/emtunc/SlackPirate)**:** Hierdie is 'n instrument wat in Python ontwikkel is en wat die inheemse Slack-API's gebruik om 'interessante' inligting uit 'n Slack-werkspasie te onttrek met behulp van 'n toegangsteken. * [**Slackhound**](https://github.com/BojackThePillager/Slackhound): Slackhound is 'n opdraglyninstrument vir rooi en blou spanne om vinnig verkenning van 'n Slack-werkspasie/organisasie uit te voer. Slackhound maak versameling van 'n organisasie se gebruikers, lĂȘers, boodskappe, ens. vinnig soekbaar en groot voorwerpe word na CSV geskryf vir offline hersiening.