hacktricks/post-exploitation.md

28 lines
4.3 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

{% hint style="success" %}
Вивчайте та практикуйте взлом AWS: <img src="/.gitbook/assets/arte.png" alt="" data-size="line"> [**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte) <img src="/.gitbook/assets/arte.png" alt="" data-size="line"> \
Вивчайте та практикуйте взлом GCP: <img src="/.gitbook/assets/grte.png" alt="" data-size="line"> [**Навчання HackTricks GCP Red Team Expert (GRTE)** <img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>Підтримайте HackTricks</summary>
* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)!
* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
</details>
{% endhint %}
## **Локальний лут**
* [**PEASS-ng**](https://github.com/carlospolop/PEASS-ng): Ці скрипти, крім пошуку векторів PE, шукатимуть чутливу інформацію всередині файлової системи.
* [**LaZagne**](https://github.com/AlessandroZ/LaZagne): Проект **LaZagne** - це відкрите додаток, який використовується для **отримання багатьох паролів**, збережених на локальному комп'ютері. Кожне програмне забезпечення зберігає свої паролі за допомогою різних технік (звичайний текст, API, власні алгоритми, бази даних тощо). Цей інструмент був розроблений з метою знаходження цих паролів для найбільш поширеного програмного забезпечення.
## **Зовнішні сервіси**
* [**Conf-Thief**](https://github.com/antman1p/Conf-Thief): Цей модуль підключиться до API Confluence за допомогою токена доступу, експортує у PDF та завантажить документи Confluence, до яких має доступ ціль.
* [**GD-Thief**](https://github.com/antman1p/GD-Thief): Інструмент Red Team для виведення файлів з Google Drive цілі, до яких у вас (зловмиснику) є доступ, за допомогою API Google Drive. Це включає всі спільні файли, всі файли зі спільних дисків та всі файли з доменних дисків, до яких має доступ ціль.
* [**GDir-Thief**](https://github.com/antman1p/GDir-Thief): Інструмент Red Team для виведення довідника Google People організації цілі, до якого у вас є доступ, за допомогою API People Google.
* [**SlackPirate**](https://github.com/emtunc/SlackPirate)**:** Це інструмент, розроблений на Python, який використовує вбудовані API Slack для вилучення 'цікавої' інформації з робочого простору Slack за наявності токена доступу.
* [**Slackhound**](https://github.com/BojackThePillager/Slackhound): Slackhound - це інструмент командного рядка для червоних та синіх команд для швидкого проведення розвідки робочого простору/організації Slack. Slackhound робить збір інформації про користувачів, файли, повідомлення тощо організації швидко доступними для пошуку, а великі об'єкти записуються в CSV для офлайн-перегляду.