{% hint style="success" %}
Aprende y practica Hacking en AWS: [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
Aprende y practica Hacking en GCP: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Apoya a HackTricks
* Revisa los [**planes de suscripci贸n**](https://github.com/sponsors/carlospolop)!
* **脷nete al** 馃挰 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **s铆guenos en** **Twitter** 馃惁 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Comparte trucos de hacking enviando PRs a los repositorios de** [**HackTricks**](https://github.com/carlospolop/hacktricks) **y** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
{% endhint %}
## **Bot铆n Local**
* [**PEASS-ng**](https://github.com/carlospolop/PEASS-ng): Estos scripts, adem谩s de buscar vectores de PE, buscar谩n informaci贸n sensible dentro del sistema de archivos.
* [**LaZagne**](https://github.com/AlessandroZ/LaZagne): El proyecto **LaZagne** es una aplicaci贸n de c贸digo abierto utilizada para **recuperar muchas contrase帽as** almacenadas en una computadora local. Cada software almacena sus contrase帽as utilizando diferentes t茅cnicas (texto sin formato, APIs, algoritmos personalizados, bases de datos, etc.). Esta herramienta ha sido desarrollada con el prop贸sito de encontrar estas contrase帽as para los software m谩s utilizados.
## **Servicios Externos**
* [**Conf-Thief**](https://github.com/antman1p/Conf-Thief): Este m贸dulo se conectar谩 a la API de Confluence utilizando un token de acceso, exportar谩 a PDF y descargar谩 los documentos de Confluence a los que el objetivo tiene acceso.
* [**GD-Thief**](https://github.com/antman1p/GD-Thief): Herramienta de Red Team para exfiltrar archivos de Google Drive de un objetivo al que tienes acceso, a trav茅s de la API de Google Drive. Esto incluye todos los archivos compartidos, todos los archivos de unidades compartidas y todos los archivos de unidades de dominio a los que el objetivo tiene acceso.
* [**GDir-Thief**](https://github.com/antman1p/GDir-Thief): Herramienta de Red Team para exfiltrar el Directorio de Personas de Google de la organizaci贸n objetivo al que tienes acceso, a trav茅s de la API de Personas de Google.
* [**SlackPirate**](https://github.com/emtunc/SlackPirate)**:** Esta es una herramienta desarrollada en Python que utiliza las APIs nativas de Slack para extraer informaci贸n 'interesante' de un espacio de trabajo de Slack dado un token de acceso.
* [**Slackhound**](https://github.com/BojackThePillager/Slackhound): Slackhound es una herramienta de l铆nea de comandos para equipos rojos y azules para realizar r谩pidamente reconocimiento de un espacio de trabajo/organizaci贸n de Slack. Slackhound hace que la recopilaci贸n de usuarios, archivos, mensajes, etc. de una organizaci贸n sea r谩pidamente buscable y los objetos grandes se escriben en CSV para su revisi贸n sin conexi贸n.