hacktricks/todo/post-exploitation.md
2024-04-06 18:36:04 +00:00

5 KiB
Raw Blame History

AWSハッキングをゼロからヒーローまで学ぶ htARTE (HackTricks AWS Red Team Expert)

HackTricksをサポートする他の方法:

ローカルルート

  • PEASS-ng: これらのスクリプトは、PEベクターを探すだけでなく、ファイルシステム内の機密情報を探します。
  • LaZagne: LaZagneプロジェクトは、ローカルコンピュータに保存されている多くのパスワードを取得するために使用されるオープンソースアプリケーションです。各ソフトウェアは、異なる技術プレーンテキスト、API、カスタムアルゴリズム、データベースなどを使用してパスワードを保存します。このツールは、最も一般的に使用されるソフトウェアのこれらのパスワードを見つける目的で開発されました。

外部サービス

  • Conf-Thief: このモジュールはアクセストークンを使用してConfluenceのAPIに接続し、PDFにエクスポートして、ターゲットがアクセスできるConfluenceドキュメントをダウンロードします。
  • GD-Thief: 攻撃者がアクセスできるターゲットのGoogle Driveからファイルを抽出するためのRed Teamツールで、Google Drive APIを介して行います。これには、ターゲットがアクセスできる共有ファイル、共有ドライブのすべてのファイル、およびドメインドライブのすべてのファイルが含まれます。
  • GDir-Thief: アクセスできるターゲット組織のGoogle People Directoryを抽出するためのRed Teamツールで、GoogleのPeople APIを介して行います。
  • SlackPirate: これはPythonで開発されたツールで、ネイティブのSlack APIを使用して、アクセストークンがあるSlackワークスペースから「興味深い」情報を抽出します。
  • Slackhound: Slackhoundは、Slackワークスペース/組織の迅速な偵察を行うためのコマンドラインツールです。Slackhoundは、組織のユーザー、ファイル、メッセージなどの収集を迅速に検索可能にし、大きなオブジェクトはオフラインレビューのためにCSVに書き込まれます。
AWSハッキングをゼロからヒーローまで学ぶ htARTE (HackTricks AWS Red Team Expert)

HackTricksをサポートする他の方法: