mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 20:53:37 +00:00
29 lines
6.3 KiB
Markdown
29 lines
6.3 KiB
Markdown
<details>
|
|
|
|
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
|
|
|
- क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करना चाहिए? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
|
|
|
|
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFT संग्रह**](https://opensea.io/collection/the-peass-family) देखें
|
|
|
|
- [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
|
|
|
- **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **Twitter** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
|
|
|
- **अपने हैकिंग ट्रिक्स को [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके साझा करें**.
|
|
|
|
</details>
|
|
|
|
|
|
## **स्थानीय लूट**
|
|
|
|
* [**PEASS-ng**](https://github.com/carlospolop/PEASS-ng): ये स्क्रिप्ट, PE वेक्टर्स की तलाश के अलावा, फ़ाइल सिस्टम में संवेदनशील जानकारी की तलाश करेंगे।
|
|
* [**LaZagne**](https://github.com/AlessandroZ/LaZagne): **LaZagne प्रोजेक्ट** एक ओपन सोर्स एप्लिकेशन है जिसका उपयोग स्थानीय कंप्यूटर पर संग्रहीत कई पासवर्ड निकालने के लिए किया जाता है। प्रत्येक सॉफ़्टवेयर अलग-अलग तकनीकों (सादा पाठ, एपीआई, कस्टम एल्गोरिदम, डेटाबेस आदि) का उपयोग करके अपने पासवर्ड संग्रहीत करता है। इस उपकरण का विकास इन पासवर्डों को खोजने के उद्देश्य से किया गया है जो सबसे आमतौर पर उपयोग किए जाने वाले सॉफ़्टवेयर के लिए होते हैं।
|
|
|
|
## **बाहरी सेवाएं**
|
|
|
|
* [**Conf-Thief**](https://github.com/antman1p/Conf-Thief): यह मॉड्यूल Confluence की एपीआई से कनेक्ट होगा, पीडीएफ़ में निर्यात करेगा, और उस Confluence दस्तावेज़ों को डाउनलोड करेगा जिनका लक्ष्य उपयोगकर्ता के पास पहुंच होती है।
|
|
* [**GD-Thief**](https://github.com/antman1p/GD-Thief): रेड टीम उपकरण जो आपके पास पहुंच है, उस लक्ष्य के Google Drive से फ़ाइलें निकालने के लिए है, Google Drive एपीआई के माध्यम से। इसमें सभी साझा की गई फ़ाइलें, साझा ड्राइव से सभी फ़ाइलें और डोमेन ड्राइव से सभी फ़ाइलें शामिल हैं जिनका लक्ष्य उपयोगकर्ता के पास पहुंच होती है।
|
|
* [**GDir-Thief**](https://github.com/antman1p/GDir-Thief): रेड टीम उपकरण जो आपके पास पहुंच है, उस लक्ष्य संगठन के Google People Directory को निकालने के लिए है, Google के People API के माध्यम से।
|
|
* [**SlackPirate**](https://github.com/emtunc/SlackPirate)**:** यह एक टूल है जो Python में विकसित किया गया है और जो एक एक्सेस टोकन देकर एक Slack वर्कस्पेस से 'दिलचस्प' जानकारी निकालने के लिए मूल Slack एपीआई का उपयोग करता है।
|
|
* [**Slackhound**](https://github.com/BojackThePillager/Slackhound): Slackhound एक कमांड लाइन टूल है जो लाल और नीले टीमों को त्वरित रूप से एक Slack वर्कस्पेस/संगठन के जासूसी करने के लिए उपयोग किया जा सकता है। Slackhound एक संगठन के उपयोगकर्ताओं, फ़ाइलों, संदेशों आदि का संग्रह त्वरित खोजने और बड़े ऑब्जेक्ट को CSV में लिखता है जिसे ऑफ़लाइन समीक्षा के लिए उपयोग किया जा सकता है।
|