hacktricks/todo/post-exploitation.md
2024-04-06 18:30:57 +00:00

45 lines
4.5 KiB
Markdown

<details>
<summary><strong>Lernen Sie AWS-Hacking von Null auf Held mit</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Andere Möglichkeiten, HackTricks zu unterstützen:
* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com)
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden.
</details>
## **Lokale Beute**
* [**PEASS-ng**](https://github.com/carlospolop/PEASS-ng): Diese Skripte suchen nicht nur nach PE-Vektoren, sondern auch nach sensiblen Informationen im Dateisystem.
* [**LaZagne**](https://github.com/AlessandroZ/LaZagne): Das **LaZagne-Projekt** ist eine Open-Source-Anwendung, die verwendet wird, um viele auf einem lokalen Computer gespeicherte Passwörter abzurufen. Jede Software speichert ihre Passwörter mit unterschiedlichen Techniken (Klartext, APIs, benutzerdefinierte Algorithmen, Datenbanken usw.). Dieses Tool wurde entwickelt, um diese Passwörter für die am häufigsten verwendete Software zu finden.
## **Externe Dienste**
* [**Conf-Thief**](https://github.com/antman1p/Conf-Thief): Dieses Modul stellt eine Verbindung zur Confluence-API mit einem Zugriffstoken her, exportiert in PDF und lädt die Confluence-Dokumente herunter, auf die das Ziel Zugriff hat.
* [**GD-Thief**](https://github.com/antman1p/GD-Thief): Red-Team-Tool zum Exfiltrieren von Dateien aus dem Google Drive des Ziels, auf das Sie (der Angreifer) Zugriff haben, über die Google Drive API. Dies umfasst alle freigegebenen Dateien, alle Dateien aus freigegebenen Laufwerken und alle Dateien aus Domänenlaufwerken, auf die das Ziel Zugriff hat.
* [**GDir-Thief**](https://github.com/antman1p/GDir-Thief): Red-Team-Tool zum Exfiltrieren des Google People Directory der Zielorganisation, auf das Sie Zugriff haben, über die Google People API.
* [**SlackPirate**](https://github.com/emtunc/SlackPirate)**:** Dies ist ein in Python entwickeltes Tool, das die nativen Slack-APIs verwendet, um "interessante" Informationen aus einem Slack-Arbeitsbereich anhand eines Zugriffstokens zu extrahieren.
* [**Slackhound**](https://github.com/BojackThePillager/Slackhound): Slackhound ist ein Befehlszeilentool für Red und Blue Teams, um schnell eine Aufklärung eines Slack-Arbeitsbereichs/einer Organisation durchzuführen. Slackhound ermöglicht die Sammlung von Benutzern, Dateien, Nachrichten usw. einer Organisation, die schnell durchsuchbar ist, und große Objekte werden zur Offline-Überprüfung in CSV geschrieben.
<details>
<summary><strong>Lernen Sie AWS-Hacking von Null auf Held mit</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Andere Möglichkeiten, HackTricks zu unterstützen:
* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com)
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden.
</details>