hacktricks/post-exploitation.md

4.1 KiB

{% hint style="success" %} Učite i vežbajte AWS hakovanje:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP hakovanje: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks
{% endhint %}

Lokalni plen

  • PEASS-ng: Ovi skriptovi, osim što traže PE vektore, traže osetljive informacije unutar fajl sistema.
  • LaZagne: Projekat LaZagne je otvorena aplikacija koja se koristi za dobijanje mnogo lozinki sačuvanih na lokalnom računaru. Svaki softver čuva svoje lozinke koristeći različite tehnike (čisti tekst, API-je, prilagođene algoritme, baze podataka, itd.). Ovaj alat je razvijen sa ciljem pronalaženja ovih lozinki za najčešće korišćeni softver.

Spoljašnje usluge

  • Conf-Thief: Ovaj Modul će se povezati sa Confluence API-jem koristeći pristupni token, izvesti u PDF formatu i preuzeti Confluence dokumente do kojih meta ima pristup.
  • GD-Thief: Alat Crvenog Tima za eksfiltraciju fajlova sa Google Drive-a mete do kojih imate pristup, putem Google Drive API-ja. Ovo uključuje sve deljene fajlove, sve fajlove sa deljenih drajvova i sve fajlove sa domenskih drajvova do kojih meta ima pristup.
  • GDir-Thief: Alat Crvenog Tima za eksfiltraciju Google People direktorijuma organizacije mete do kojeg imate pristup, putem Google People API-ja.
  • SlackPirate: Ovo je alat razvijen u Pythonu koji koristi native Slack API-jeve za izvlačenje 'interesantnih' informacija iz Slack radnog prostora uz dodeljeni pristupni token.
  • Slackhound: Slackhound je alat komandne linije za crvene i plave timove za brzo izvođenje izviđanja Slack radnog prostora/organizacije. Slackhound čini prikupljanje korisnika organizacije, fajlova, poruka, itd. brzo pretraživim i veliki objekti se pišu u CSV formatu za offline pregled.

{% hint style="success" %} Učite i vežbajte AWS hakovanje:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP hakovanje: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks
{% endhint %}