hacktricks/post-exploitation.md
2024-02-11 02:07:06 +00:00

45 lines
4.3 KiB
Markdown

<details>
<summary><strong>Leer AWS-hacking van nul tot held met</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Ander maniere om HackTricks te ondersteun:
* As jy wil sien dat jou **maatskappy geadverteer word in HackTricks** of **HackTricks aflaai in PDF-formaat**, kyk na die [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
* Kry die [**amptelike PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ontdek [**The PEASS Family**](https://opensea.io/collection/the-peass-family), ons versameling eksklusiewe [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Deel jou hacking-truuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-opslagplekke.
</details>
## **Plaaslike buit**
* [**PEASS-ng**](https://github.com/carlospolop/PEASS-ng): Hierdie skripte sal, behalwe vir die soek na PE-vektore, soek vir sensitiewe inligting binne die lêersisteem.
* [**LaZagne**](https://github.com/AlessandroZ/LaZagne): Die **LaZagne-projek** is 'n oopbron-toepassing wat gebruik word om baie wagwoorde wat op 'n plaaslike rekenaar gestoor word, te herwin. Elke sagteware stoor sy wagwoorde met behulp van verskillende tegnieke (platte teks, API's, aangepaste algoritmes, databasisse, ens.). Hierdie instrument is ontwikkel met die doel om hierdie wagwoorde vir die mees algemeen gebruikte sagteware te vind.
## **Eksterne Dienste**
* [**Conf-Thief**](https://github.com/antman1p/Conf-Thief): Hierdie module sal verbind met Confluence se API deur gebruik te maak van 'n toegangsteken, uitvoer na PDF en die Confluence-dokumente wat die teiken toegang tot het, aflaai.
* [**GD-Thief**](https://github.com/antman1p/GD-Thief): Red Team-instrument om lêers van 'n teiken se Google Drive te eksfiltreer waarop jy (die aanvaller) toegang het, via die Google Drive API. Dit sluit alle gedeelde lêers, alle lêers van gedeelde aandrywings en alle lêers van domeinaandrywings wat die teiken toegang tot het, in.
* [**GDir-Thief**](https://github.com/antman1p/GDir-Thief): Red Team-instrument om die Google People Directory van die teikenorganisasie te eksfiltreer waarop jy toegang het, via Google se People API.
* [**SlackPirate**](https://github.com/emtunc/SlackPirate)**:** Hierdie is 'n instrument wat in Python ontwikkel is en wat die inheemse Slack-API's gebruik om 'interessante' inligting uit 'n Slack-werkspasie te onttrek op grond van 'n toegangsteken.
* [**Slackhound**](https://github.com/BojackThePillager/Slackhound): Slackhound is 'n opdraglyninstrument vir rooi en blou spanne om vinnig verkenningswerk van 'n Slack-werkspasie/organisasie uit te voer. Slackhound maak die versameling van 'n organisasie se gebruikers, lêers, boodskappe, ens. vinnig soekbaar en groot voorwerpe word na CSV geskryf vir offline hersiening.
<details>
<summary><strong>Leer AWS-hacking van nul tot held met</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Ander maniere om HackTricks te ondersteun:
* As jy wil sien dat jou **maatskappy geadverteer word in HackTricks** of **HackTricks aflaai in PDF-formaat**, kyk na die [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
* Kry die [**amptelike PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ontdek [**The PEASS Family**](https://opensea.io/collection/the-peass-family), ons versameling eksklusiewe [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Deel jou hacking-truuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-opslagplekke.
</details>