hacktricks/todo/post-exploitation.md

3.1 KiB

{% hint style="success" %} Impara e pratica l'hacking su AWS: HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica l'hacking su GCP: HackTricks Training GCP Red Team Expert (GRTE)

Sostieni HackTricks
{% endhint %}

Bottino Locale

  • PEASS-ng: Questi script, oltre a cercare vettori PE, cercheranno informazioni arretrate all'interno del filesystem.
  • LaZagne: Il progetto LaZagne è un'applicazione open source utilizzata per recuperare molte password memorizzate su un computer locale. Ogni software memorizza le sue password utilizzando tecniche diverse (testo normale, API, algoritmi personalizzati, database, ecc.). Questo strumento è stato sviluppato allo scopo di trovare queste password per i software più comunemente utilizzati.

Servizi Esterni

  • Conf-Thief: Questo modulo si connetterà all'API di Confluence utilizzando un token di accesso, esporterà in PDF e scaricherà i documenti di Confluence a cui il target ha accesso.
  • (GD-Thief: Strumento Red Team per esfiltrare file dal Google Drive di un target a cui tu (l'attaccante) hai accesso, tramite l'API di Google Drive. Questo include tutti i file condivisi, tutti i file da drive condivisi e tutti i file da drive di dominio a cui il target ha accesso.
  • GDir-Thief: Strumento Red Team per esfiltrare la directory delle persone di Google dell'organizzazione target a cui hai accesso, tramite l'API delle persone di Google.
  • SlackPirate: Questo è uno strumento sviluppato in Python che utilizza le API native di Slack per estrarre informazioni 'interessanti' da uno spazio di lavoro Slack dato un token di accesso.
  • Slackhound: Slackhound è uno strumento da riga di comando per team red e blue per eseguire rapidamente un riconoscimento di uno spazio di lavoro/organizzazione Slack. Slackhound rende la raccolta di utenti, file, messaggi, ecc. di un'organizzazione rapidamente ricercabile e gli oggetti di grandi dimensioni vengono scritti su CSV per la revisione offline.