mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-25 22:20:43 +00:00
4.1 KiB
4.1 KiB
htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!
HackTricks를 지원하는 다른 방법:
- 회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드하려면 SUBSCRIPTION PLANS를 확인하세요!
- 공식 PEASS & HackTricks 스웨그를 얻으세요.
- The PEASS Family를 발견하세요. 독점적인 NFTs 컬렉션입니다.
- 💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks와 HackTricks Cloud github 저장소에 PR을 제출하여 해킹 트릭을 공유하세요.
로컬 l00t
- PEASS-ng: 이 스크립트는 PE 벡터를 찾는 것 외에도 파일 시스템 내에서 민감한 정보를 찾습니다.
- LaZagne: LaZagne 프로젝트는 로컬 컴퓨터에 저장된 다양한 소프트웨어의 비밀번호를 찾기 위해 개발된 오픈 소스 애플리케이션입니다. 각 소프트웨어는 다른 기술(평문, API, 사용자 정의 알고리즘, 데이터베이스 등)을 사용하여 비밀번호를 저장합니다. 이 도구는 가장 일반적으로 사용되는 소프트웨어의 비밀번호를 찾기 위해 개발되었습니다.
외부 서비스
- Conf-Thief: 이 모듈은 액세스 토큰을 사용하여 Confluence의 API에 연결하고, PDF로 내보내고, 대상이 액세스할 수 있는 Confluence 문서를 다운로드합니다.
- GD-Thief: 공격자가 액세스할 수 있는 대상의 Google Drive에서 파일을 탈취하는 레드 팀 도구입니다. 이는 모든 공유 파일, 공유 드라이브의 모든 파일 및 대상이 액세스할 수 있는 도메인 드라이브의 모든 파일을 포함합니다.
- GDir-Thief: 공격자가 액세스할 수 있는 대상 조직의 Google People Directory를 탈취하는 레드 팀 도구입니다. 이는 Google의 People API를 통해 수행됩니다.
- SlackPirate: 이 도구는 Python으로 개발된 것으로, 액세스 토큰을 사용하여 Slack 워크스페이스에서 '흥미로운' 정보를 추출합니다.
- Slackhound: Slackhound는 레드 팀과 블루 팀이 Slack 워크스페이스/조직의 탐색을 빠르게 수행할 수 있는 명령 줄 도구입니다. Slackhound는 조직의 사용자, 파일, 메시지 등을 빠르게 검색 가능하며, 대형 객체는 오프라인 검토를 위해 CSV로 작성됩니다.
htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!
HackTricks를 지원하는 다른 방법:
- 회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드하려면 SUBSCRIPTION PLANS를 확인하세요!
- 공식 PEASS & HackTricks 스웨그를 얻으세요.
- The PEASS Family를 발견하세요. 독점적인 NFTs 컬렉션입니다.
- 💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks와 HackTricks Cloud github 저장소에 PR을 제출하여 해킹 트릭을 공유하세요.