mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-27 07:01:09 +00:00
4.5 KiB
4.5 KiB
Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
- Wenn Sie Ihr Unternehmen in HackTricks bewerben möchten oder HackTricks als PDF herunterladen möchten, überprüfen Sie die ABONNEMENTPLÄNE!
- Holen Sie sich das offizielle PEASS & HackTricks-Merchandise
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repositories senden.
Lokale Beute
- PEASS-ng: Diese Skripte suchen nicht nur nach PE-Vektoren, sondern auch nach sensiblen Informationen im Dateisystem.
- LaZagne: Das LaZagne-Projekt ist eine Open-Source-Anwendung, die verwendet wird, um viele auf einem lokalen Computer gespeicherte Passwörter abzurufen. Jede Software speichert ihre Passwörter mit unterschiedlichen Techniken (Klartext, APIs, benutzerdefinierte Algorithmen, Datenbanken usw.). Dieses Tool wurde entwickelt, um diese Passwörter für die am häufigsten verwendete Software zu finden.
Externe Dienste
- Conf-Thief: Dieses Modul stellt eine Verbindung zur Confluence-API mit einem Zugriffstoken her, exportiert in PDF und lädt die Confluence-Dokumente herunter, auf die das Ziel Zugriff hat.
- GD-Thief: Red-Team-Tool zum Exfiltrieren von Dateien aus dem Google Drive des Ziels, auf das Sie (der Angreifer) Zugriff haben, über die Google Drive API. Dies umfasst alle freigegebenen Dateien, alle Dateien aus freigegebenen Laufwerken und alle Dateien aus Domänenlaufwerken, auf die das Ziel Zugriff hat.
- GDir-Thief: Red-Team-Tool zum Exfiltrieren des Google People Directory der Zielorganisation, auf das Sie Zugriff haben, über die Google People API.
- SlackPirate: Dies ist ein in Python entwickeltes Tool, das die nativen Slack-APIs verwendet, um "interessante" Informationen aus einem Slack-Arbeitsbereich anhand eines Zugriffstokens zu extrahieren.
- Slackhound: Slackhound ist ein Befehlszeilentool für Red und Blue Teams, um schnell eine Aufklärung eines Slack-Arbeitsbereichs/einer Organisation durchzuführen. Slackhound ermöglicht die Sammlung von Benutzern, Dateien, Nachrichten usw. einer Organisation, die schnell durchsuchbar ist, und große Objekte werden zur Offline-Überprüfung in CSV geschrieben.
Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
- Wenn Sie Ihr Unternehmen in HackTricks bewerben möchten oder HackTricks als PDF herunterladen möchten, überprüfen Sie die ABONNEMENTPLÄNE!
- Holen Sie sich das offizielle PEASS & HackTricks-Merchandise
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repositories senden.