mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-27 07:01:09 +00:00
3.2 KiB
3.2 KiB
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLAN SUBSKRYPCJI!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów GitHub.
Lokalne zdobycze
- PEASS-ng: Te skrypty, oprócz poszukiwania wektorów PE, będą szukać poufnych informacji w systemie plików.
- LaZagne: Projekt LaZagne to otwarte oprogramowanie służące do odzyskiwania wielu haseł przechowywanych na lokalnym komputerze. Każde oprogramowanie przechowuje swoje hasła za pomocą różnych technik (czysty tekst, interfejsy API, niestandardowe algorytmy, bazy danych, itp.). Narzędzie to zostało opracowane w celu odnalezienia tych haseł dla najczęściej używanych oprogramowań.
Usługi zewnętrzne
- Conf-Thief: Ten moduł połączy się z interfejsem API Confluence za pomocą tokena dostępu, wyeksportuje do formatu PDF i pobierze dokumenty Confluence, do których cel ma dostęp.
- GD-Thief: Narzędzie Red Team do eksfiltracji plików z dysku Google docelowego, do którego atakujący ma dostęp, za pomocą interfejsu API Google Drive. Obejmuje to wszystkie udostępnione pliki, wszystkie pliki z udostępnionych dysków oraz wszystkie pliki z dysków domenowych, do których cel ma dostęp.
- GDir-Thief: Narzędzie Red Team do eksfiltracji katalogu osób w organizacji docelowej, do którego masz dostęp, za pomocą interfejsu API People Google.
- SlackPirate: Jest to narzędzie opracowane w języku Python, które wykorzystuje natywne interfejsy API Slacka do wydobycia „interesujących” informacji z przestrzeni roboczej Slacka przy użyciu tokenu dostępu.
- Slackhound: Slackhound to narzędzie wiersza poleceń dla zespołów red i blue, które szybko przeprowadza rozpoznanie przestrzeni roboczej/organizacji Slacka. Slackhound umożliwia wyszukiwanie użytkowników, plików, wiadomości itp. w organizacji i zapisuje duże obiekty w formacie CSV do przeglądu offline.