mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 20:53:37 +00:00
43 lines
6.1 KiB
Markdown
43 lines
6.1 KiB
Markdown
{% hint style="success" %}
|
||
Μάθετε & εξασκηθείτε στο AWS Hacking: <img src="/.gitbook/assets/arte.png" alt="" data-size="line"> [**Εκπαίδευση HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte) <img src="/.gitbook/assets/arte.png" alt="" data-size="line"> \
|
||
Μάθετε & εξασκηθείτε στο GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line"> [**Εκπαίδευση HackTricks GCP Red Team Expert (GRTE)** <img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||
|
||
<details>
|
||
|
||
<summary>Υποστηρίξτε το HackTricks</summary>
|
||
|
||
* Ελέγξτε τα [**σχέδια συνδρομής**](https://github.com/sponsors/carlospolop)!
|
||
* **Συμμετέχετε** 💬 [**Στην ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||
* **Μοιραστείτε τεχνικές χάκερ καταθέτοντας PRs** στα αποθετήρια [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
||
|
||
</details>
|
||
{% endhint %}
|
||
|
||
|
||
## **Τοπικός θησαυρός**
|
||
|
||
* [**PEASS-ng**](https://github.com/carlospolop/PEASS-ng): Αυτά τα σενάρια, εκτός από την αναζήτηση διανυσματικών εκμετάλλευσης, θα αναζητήσουν ευαίσθητες πληροφορίες μέσα στο σύστημα αρχείων.
|
||
* [**LaZagne**](https://github.com/AlessandroZ/LaZagne): Το έργο **LaZagne** είναι μια εφαρμογή ανοιχτού κώδικα που χρησιμοποιείται για την **εξαγωγή πολλών κωδικών πρόσβασης** που αποθηκεύονται σε έναν τοπικό υπολογιστή. Κάθε λογισμικό αποθηκεύει τους κωδικούς πρόσβασής του χρησιμοποιώντας διαφορετικές τεχνικές (κείμενο, APIs, προσαρμοσμένους αλγόριθμους, βάσεις δεδομένων, κλπ.). Αυτό το εργαλείο έχει αναπτυχθεί με σκοπό την εύρεση αυτών των κωδικών πρόσβασης για το πιο διαδεδομένο λογισμικό.
|
||
|
||
## **Εξωτερικές Υπηρεσίες**
|
||
|
||
* [**Conf-Thief**](https://github.com/antman1p/Conf-Thief): Αυτή η ενότητα θα συνδεθεί στο API του Confluence χρησιμοποιώντας ένα τεκμηρίωσης πρόσβασης, θα εξάγει σε PDF και θα κατεβάσει τα έγγραφα του Confluence στα οποία έχει πρόσβαση ο στόχος.
|
||
* [**GD-Thief**](https://github.com/antman1p/GD-Thief): Εργαλείο Red Team για την εξυπρέτηση αρχείων από το Google Drive ενός στόχου στο οποίο έχετε πρόσβαση, μέσω του Google Drive API. Αυτό περιλαμβάνει όλα τα κοινόχρηστα αρχεία, όλα τα αρχεία από κοινόχρηστους φακέλους και όλα τα αρχεία από φακέλους τομέα στους οποίους έχει πρόσβαση ο στόχος.
|
||
* [**GDir-Thief**](https://github.com/antman1p/GDir-Thief): Εργαλείο Red Team για την εξυπρέτηση του καταλόγου ατόμων του οργανισμού στο Google στον οποίο έχετε πρόσβαση, μέσω του Google's People API.
|
||
* [**SlackPirate**](https://github.com/emtunc/SlackPirate): Αυτό είναι ένα εργαλείο που αναπτύχθηκε σε Python το οποίο χρησιμοποιεί τα native Slack APIs για να εξάγει 'ενδιαφέρουσες' πληροφορίες από ένα χώρο εργασίας Slack δεδομένου ενός τεκμηρίου πρόσβασης.
|
||
* [**Slackhound**](https://github.com/BojackThePillager/Slackhound): Το Slackhound είναι ένα εργαλείο γραμμής εντολών για κόκκινες και μπλε ομάδες για γρήγορη εκτέλεση αναγνώρισης ενός χώρου εργασίας/οργανισμού Slack. Το Slackhound καθιστά τη συλλογή των χρηστών ενός οργανισμού, αρχείων, μηνυμάτων, κλπ. γρήγορα εύρισκόμενα και τα μεγάλα αντικείμενα γράφονται σε CSV για αναθεώρηση εκτός σύνδεσης.
|
||
|
||
{% hint style="success" %}
|
||
Μάθετε & εξασκηθείτε στο AWS Hacking: <img src="/.gitbook/assets/arte.png" alt="" data-size="line"> [**Εκπαίδευση HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte) <img src="/.gitbook/assets/arte.png" alt="" data-size="line"> \
|
||
Μάθετε & εξασκηθείτε στο GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line"> [**Εκπαίδευση HackTricks GCP Red Team Expert (GRTE)** <img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||
|
||
<details>
|
||
|
||
<summary>Υποστηρίξτε το HackTricks</summary>
|
||
|
||
* Ελέγξτε τα [**σχέδια συνδρομής**](https://github.com/sponsors/carlospolop)!
|
||
* **Συμμετέχετε** 💬 [**Στην ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||
* **Μοιραστείτε τεχνικές χάκερ καταθέτοντας PRs** στα αποθετήρια [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
||
|
||
</details>
|
||
{% endhint %}
|