mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 12:43:23 +00:00
28 lines
3.1 KiB
Markdown
28 lines
3.1 KiB
Markdown
{% hint style="success" %}
|
|
Leer & oefen AWS Hack: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Opleiding AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
|
Leer & oefen GCP Hack: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Opleiding GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
|
|
|
<details>
|
|
|
|
<summary>Ondersteun HackTricks</summary>
|
|
|
|
* Controleer die [**inskrywingsplanne**](https://github.com/sponsors/carlospolop)!
|
|
* **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
|
* **Deel hacktruuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github-opslag.
|
|
|
|
</details>
|
|
{% endhint %}
|
|
|
|
|
|
## **Plaaslike buit**
|
|
|
|
* [**PEASS-ng**](https://github.com/carlospolop/PEASS-ng): Hierdie skripte, behalwe vir die soek na PE-vektore, sal soek na sensitiewe inligting binne die lêersisteem.
|
|
* [**LaZagne**](https://github.com/AlessandroZ/LaZagne): Die **LaZagne-projek** is 'n oopbron-toepassing wat gebruik word om **baie wagwoorde** wat op 'n plaaslike rekenaar gestoor word, te **herwin**. Elke sagteware stoor sy wagwoorde met verskillende tegnieke (platte teks, API's, aangepaste algoritmes, databasisse, ens.). Hierdie instrument is ontwikkel met die doel om hierdie wagwoorde vir die mees algemeen gebruikte sagteware te vind.
|
|
|
|
## **Eksterne Dienste**
|
|
|
|
* [**Conf-Thief**](https://github.com/antman1p/Conf-Thief): Hierdie Module sal aan Confluence se API koppel deur 'n toegangsteken te gebruik, na PDF uitvoer, en die Confluence-dokumente wat die teiken toegang tot het, aflaai.
|
|
* [**GD-Thief**](https://github.com/antman1p/GD-Thief): Red Team-instrument om lêers van 'n teiken se Google Drive te eksfiltreer waar jy (die aanvaller) toegang tot het, via die Google Drive API. Dit sluit alle gedeelde lêers, alle lêers van gedeelde aandrywings, en alle lêers van domeinaandrywings wat die teiken toegang tot het, in.
|
|
* [**GDir-Thief**](https://github.com/antman1p/GDir-Thief): Red Team-instrument om die Google-mensegids van die teikenorganisasie te eksfiltreer waar jy toegang tot het, via Google se Mense-API.
|
|
* [**SlackPirate**](https://github.com/emtunc/SlackPirate)**:** Hierdie is 'n instrument wat in Python ontwikkel is wat die inheemse Slack-API's gebruik om 'interessante' inligting uit 'n Slack-werkspasie te onttrek met behulp van 'n toegangsteken.
|
|
* [**Slackhound**](https://github.com/BojackThePillager/Slackhound): Slackhound is 'n opdraglyninstrument vir rooi en blou spanne om vinnig verkenning van 'n Slack-werkspasie/organisasie uit te voer. Slackhound maak die versameling van 'n organisasie se gebruikers, lêers, boodskappe, ens. vinnig soekbaar en groot voorwerpe word na CSV geskryf vir offline hersiening.
|