hacktricks/post-exploitation.md

43 lines
4.1 KiB
Markdown

{% hint style="success" %}
Učite i vežbajte AWS hakovanje:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Učite i vežbajte GCP hakovanje: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>Podržite HackTricks</summary>
* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)!
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Delite hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
</details>
{% endhint %}
## **Lokalni plen**
* [**PEASS-ng**](https://github.com/carlospolop/PEASS-ng): Ovi skriptovi, osim što traže PE vektore, traže osetljive informacije unutar fajl sistema.
* [**LaZagne**](https://github.com/AlessandroZ/LaZagne): Projekat **LaZagne** je otvorena aplikacija koja se koristi za **dobijanje mnogo lozinki** sačuvanih na lokalnom računaru. Svaki softver čuva svoje lozinke koristeći različite tehnike (čisti tekst, API-je, prilagođene algoritme, baze podataka, itd.). Ovaj alat je razvijen sa ciljem pronalaženja ovih lozinki za najčešće korišćeni softver.
## **Spoljašnje usluge**
* [**Conf-Thief**](https://github.com/antman1p/Conf-Thief): Ovaj Modul će se povezati sa Confluence API-jem koristeći pristupni token, izvesti u PDF formatu i preuzeti Confluence dokumente do kojih meta ima pristup.
* [**GD-Thief**](https://github.com/antman1p/GD-Thief): Alat Crvenog Tima za eksfiltraciju fajlova sa Google Drive-a mete do kojih imate pristup, putem Google Drive API-ja. Ovo uključuje sve deljene fajlove, sve fajlove sa deljenih drajvova i sve fajlove sa domenskih drajvova do kojih meta ima pristup.
* [**GDir-Thief**](https://github.com/antman1p/GDir-Thief): Alat Crvenog Tima za eksfiltraciju Google People direktorijuma organizacije mete do kojeg imate pristup, putem Google People API-ja.
* [**SlackPirate**](https://github.com/emtunc/SlackPirate)**:** Ovo je alat razvijen u Pythonu koji koristi native Slack API-jeve za izvlačenje 'interesantnih' informacija iz Slack radnog prostora uz dodeljeni pristupni token.
* [**Slackhound**](https://github.com/BojackThePillager): Slackhound je alat komandne linije za crvene i plave timove za brzo izvođenje izviđanja Slack radnog prostora/organizacije. Slackhound čini prikupljanje korisnika organizacije, fajlova, poruka, itd. brzo pretraživim i veliki objekti se pišu u CSV formatu za offline pregled.
{% hint style="success" %}
Učite i vežbajte AWS hakovanje:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Učite i vežbajte GCP hakovanje: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>Podržite HackTricks</summary>
* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)!
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Delite hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
</details>
{% endhint %}