hacktricks/post-exploitation.md

4.7 KiB
Raw Permalink Blame History

{% hint style="success" %} AWSハッキングの学習と練習:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングの学習と練習: HackTricks Training GCP Red Team Expert (GRTE)

HackTricksのサポート
{% endhint %}

ローカルの戦利品

  • PEASS-ng: これらのスクリプトは、PEベクトルを探すだけでなく、ファイルシステム内の機密情報を探します。
  • LaZagne: LaZagneプロジェクトは、ローカルコンピューターに保存されている多くのパスワードを取得するために使用されるオープンソースアプリケーションです。各ソフトウェアは異なる手法平文、API、カスタムアルゴリズム、データベースなどを使用してパスワードを保存します。このツールは、これらのパスワードを一般に使用されるソフトウェアのために見つけることを目的として開発されました。

外部サービス

  • Conf-Thief: このモジュールは、アクセストークンを使用してConfluenceのAPIに接続し、PDFにエクスポートし、ターゲットがアクセス権を持つConfluenceドキュメントをダウンロードします。
  • GD-Thief: ターゲットのGoogle Driveからファイルを外部に持ち出すためのRed Teamツール。これには、アタッカーがアクセス権を持つすべての共有ファイル、共有ドライブからのすべてのファイル、およびターゲットがアクセス権を持つドメインドライブからのすべてのファイルが含まれます。
  • GDir-Thief: ターゲット組織のGoogle People Directoryを外部に持ち出すためのRed Teamツール。GoogleのPeople APIを介してアクセスできるディレクトリを外部に持ち出します。
  • SlackPirate: これは、アクセストークンを指定してSlackワークスペースから「興味深い」情報を抽出するために開発されたPythonツールです。
  • Slackhound: Slackhoundは、赤チームと青チームがSlackワークスペース/組織の偵察を迅速に実行するためのコマンドラインツールです。Slackhoundは、組織のユーザー、ファイル、メッセージなどの収集を迅速に検索可能にし、大きなオブジェクトはオフラインでのレビューのためにCSVに書き込まれます。

{% hint style="success" %} AWSハッキングの学習と練習:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングの学習と練習: HackTricks Training GCP Red Team Expert (GRTE)

HackTricksのサポート
{% endhint %}