hacktricks/post-exploitation.md
2023-08-03 19:12:22 +00:00

29 lines
3.2 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks云 ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 推特 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 YouTube 🎥</strong></a></summary>
- 你在一家**网络安全公司**工作吗想要在HackTricks中**宣传你的公司**吗?或者想要**获取PEASS的最新版本或下载HackTricks的PDF**吗?请查看[**订阅计划**](https://github.com/sponsors/carlospolop)
- 发现我们的独家[**NFT收藏品**](https://opensea.io/collection/the-peass-family)——[**The PEASS Family**](https://opensea.io/collection/the-peass-family)
- 获取[**官方PEASS和HackTricks周边产品**](https://peass.creator-spring.com)
- **加入**[**💬**](https://emojipedia.org/speech-balloon/) [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram群组**](https://t.me/peass),或者**关注**我在**Twitter**上的[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
- **通过向[hacktricks仓库](https://github.com/carlospolop/hacktricks)和[hacktricks-cloud仓库](https://github.com/carlospolop/hacktricks-cloud)提交PR来分享你的黑客技巧**。
</details>
## **本地战利品**
* [**PEASS-ng**](https://github.com/carlospolop/PEASS-ng)这些脚本除了寻找PE向量外还会在文件系统中寻找敏感信息。
* [**LaZagne**](https://github.com/AlessandroZ/LaZagne)**LaZagne项目**是一个开源应用程序用于在本地计算机上检索存储的许多密码。每个软件使用不同的技术明文、API、自定义算法、数据库等存储其密码。该工具的开发目的是为了找到这些最常用软件的密码。
## **外部服务**
* [**Conf-Thief**](https://github.com/antman1p/Conf-Thief)此模块将使用访问令牌连接到Confluence的API导出为PDF并下载目标可以访问的Confluence文档。
* [**GD-Thief**](https://github.com/antman1p/GD-Thief)红队工具通过Google Drive API从目标的Google Drive中窃取您攻击者可以访问的文件。这包括所有共享文件、所有共享驱动器中的文件以及目标可以访问的域驱动器中的所有文件。
* [**GDir-Thief**](https://github.com/antman1p/GDir-Thief)红队工具通过Google的People API从目标组织的Google People目录中窃取您可以访问的信息。
* [**SlackPirate**](https://github.com/emtunc/SlackPirate)****这是一个用Python开发的工具使用原生的Slack API从Slack工作区提取“有趣”的信息只需提供访问令牌。
* [**Slackhound**](https://github.com/BojackThePillager/Slackhound)Slackhound是一个命令行工具供红队和蓝队快速对Slack工作区/组织进行侦察。Slackhound使得组织的用户、文件、消息等的收集可以快速搜索并且大型对象会写入CSV以供离线审查。