mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-24 05:33:33 +00:00
28 lines
3.2 KiB
Markdown
28 lines
3.2 KiB
Markdown
{% hint style="success" %}
|
|
Aprenda e pratique AWS Hacking: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**Treinamento HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
|
Aprenda e pratique GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**Treinamento HackTricks GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
|
|
|
<details>
|
|
|
|
<summary>Apoie o HackTricks</summary>
|
|
|
|
* Verifique os [**planos de assinatura**](https://github.com/sponsors/carlospolop)!
|
|
* **Junte-se ao** 💬 [**grupo Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo telegram**](https://t.me/peass) ou **siga-nos** no **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
|
* **Compartilhe truques de hacking enviando PRs para os repositórios** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
|
|
|
</details>
|
|
{% endhint %}
|
|
|
|
|
|
## **Loot Local**
|
|
|
|
* [**PEASS-ng**](https://github.com/carlospolop/PEASS-ng): Esses scripts, além de procurar vetores PE, procurarão informações sensíveis dentro do sistema de arquivos.
|
|
* [**LaZagne**](https://github.com/AlessandroZ/LaZagne): O projeto **LaZagne** é um aplicativo de código aberto usado para **recuperar muitas senhas** armazenadas em um computador local. Cada software armazena suas senhas usando técnicas diferentes (texto simples, APIs, algoritmos personalizados, bancos de dados, etc.). Esta ferramenta foi desenvolvida com o propósito de encontrar essas senhas para os softwares mais comumente usados.
|
|
|
|
## **Serviços Externos**
|
|
|
|
* [**Conf-Thief**](https://github.com/antman1p/Conf-Thief): Este Módulo se conectará à API do Confluence usando um token de acesso, exportará para PDF e baixará os documentos do Confluence aos quais o alvo tem acesso.
|
|
* [**GD-Thief**](https://github.com/antman1p/GD-Thief): Ferramenta Red Team para exfiltrar arquivos do Google Drive de um alvo ao qual você (o atacante) tem acesso, via API do Google Drive. Isso inclui todos os arquivos compartilhados, todos os arquivos de unidades compartilhadas e todos os arquivos de unidades de domínio aos quais o alvo tem acesso.
|
|
* [**GDir-Thief**](https://github.com/antman1p/GDir-Thief): Ferramenta Red Team para exfiltrar o Diretório de Pessoas do Google da organização alvo ao qual você tem acesso, via API de Pessoas do Google.
|
|
* [**SlackPirate**](https://github.com/emtunc/SlackPirate)**:** Esta é uma ferramenta desenvolvida em Python que usa as APIs nativas do Slack para extrair informações 'interessantes' de um espaço de trabalho do Slack, fornecendo um token de acesso.
|
|
* [**Slackhound**](https://github.com/BojackThePillager/Slackhound): Slackhound é uma ferramenta de linha de comando para equipes vermelhas e azuis realizarem rapidamente reconhecimento de um espaço de trabalho/organização do Slack. O Slackhound torna a coleta de usuários, arquivos, mensagens, etc. de uma organização rapidamente pesquisável e objetos grandes são gravados em CSV para revisão offline.
|