mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-23 05:03:35 +00:00
6.1 KiB
6.1 KiB
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
-
サイバーセキュリティ企業で働いていますか? HackTricksで会社を宣伝したいですか?または、最新バージョンのPEASSを入手したり、HackTricksをPDFでダウンロードしたいですか?SUBSCRIPTION PLANSをチェックしてください!
-
The PEASS Familyを発見しましょう。これは、独占的なNFTのコレクションです。
-
公式のPEASS&HackTricksグッズを手に入れましょう。
-
💬 Discordグループまたはtelegramグループに参加するか、Twitterで私をフォローしてください🐦@carlospolopm.
-
**ハッキングのトリックを共有するには、hacktricksリポジトリとhacktricks-cloudリポジトリ**にPRを提出してください。
ローカルの戦利品
- PEASS-ng: これらのスクリプトは、PEベクトルを探すだけでなく、ファイルシステム内の機密情報を探します。
- LaZagne: LaZagneプロジェクトは、ローカルコンピュータに保存されている多くのパスワードを取得するために使用されるオープンソースのアプリケーションです。各ソフトウェアは、異なる技術(平文、API、カスタムアルゴリズム、データベースなど)を使用してパスワードを保存します。このツールは、最も一般的に使用されるソフトウェアのパスワードを見つける目的で開発されました。
外部サービス
- Conf-Thief: このモジュールは、アクセストークンを使用してConfluenceのAPIに接続し、PDFにエクスポートし、ターゲットがアクセス権を持つConfluenceドキュメントをダウンロードします。
- GD-Thief: Google Drive APIを介して、攻撃者がアクセス権を持つターゲットのGoogle DriveからファイルをエクスフィルトするためのRed Teamツールです。これには、すべての共有ファイル、共有ドライブからのすべてのファイル、およびターゲットがアクセス権を持つドメインドライブからのすべてのファイルが含まれます。
- GDir-Thief: GoogleのPeople APIを介して、アクセス権を持つターゲット組織のGoogle PeopleディレクトリをエクスフィルトするためのRed Teamツールです。
- SlackPirate: これは、アクセストークンを指定してSlackワークスペースから「興味深い」情報を抽出するためにネイティブのSlack APIを使用するPythonで開発されたツールです。
- Slackhound: Slackhoundは、赤チームと青チームがSlackワークスペース/組織の偵察を迅速に実行するためのコマンドラインツールです。 Slackhoundは、組織のユーザー、ファイル、メッセージなどを迅速に検索可能にし、大きなオブジェクトはオフラインでのレビューのためにCSVに書き込まれます。
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
-
サイバーセキュリティ企業で働いていますか? HackTricksで会社を宣伝したいですか?または、最新バージョンのPEASSを入手したり、HackTricksをPDFでダウンロードしたいですか?SUBSCRIPTION PLANSをチェックしてください!
-
The PEASS Familyを発見しましょう。これは、独占的なNFTのコレクションです。
-
公式のPEASS&HackTricksグッズを手に入れましょう。
-
💬 Discordグループまたはtelegramグループに参加するか、Twitterで私をフォローしてください🐦@carlospolopm.
-
**ハッキングのトリックを共有するには、hacktricksリポジトリとhacktricks-cloudリポジトリ**にPRを提出してください。