hacktricks/post-exploitation.md
2024-02-11 02:07:06 +00:00

4.3 KiB

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Plaaslike buit

  • PEASS-ng: Hierdie skripte sal, behalwe vir die soek na PE-vektore, soek vir sensitiewe inligting binne die lêersisteem.
  • LaZagne: Die LaZagne-projek is 'n oopbron-toepassing wat gebruik word om baie wagwoorde wat op 'n plaaslike rekenaar gestoor word, te herwin. Elke sagteware stoor sy wagwoorde met behulp van verskillende tegnieke (platte teks, API's, aangepaste algoritmes, databasisse, ens.). Hierdie instrument is ontwikkel met die doel om hierdie wagwoorde vir die mees algemeen gebruikte sagteware te vind.

Eksterne Dienste

  • Conf-Thief: Hierdie module sal verbind met Confluence se API deur gebruik te maak van 'n toegangsteken, uitvoer na PDF en die Confluence-dokumente wat die teiken toegang tot het, aflaai.
  • GD-Thief: Red Team-instrument om lêers van 'n teiken se Google Drive te eksfiltreer waarop jy (die aanvaller) toegang het, via die Google Drive API. Dit sluit alle gedeelde lêers, alle lêers van gedeelde aandrywings en alle lêers van domeinaandrywings wat die teiken toegang tot het, in.
  • GDir-Thief: Red Team-instrument om die Google People Directory van die teikenorganisasie te eksfiltreer waarop jy toegang het, via Google se People API.
  • SlackPirate: Hierdie is 'n instrument wat in Python ontwikkel is en wat die inheemse Slack-API's gebruik om 'interessante' inligting uit 'n Slack-werkspasie te onttrek op grond van 'n toegangsteken.
  • Slackhound: Slackhound is 'n opdraglyninstrument vir rooi en blou spanne om vinnig verkenningswerk van 'n Slack-werkspasie/organisasie uit te voer. Slackhound maak die versameling van 'n organisasie se gebruikers, lêers, boodskappe, ens. vinnig soekbaar en groot voorwerpe word na CSV geskryf vir offline hersiening.
Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun: