mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-23 05:03:35 +00:00
28 lines
3.3 KiB
Markdown
28 lines
3.3 KiB
Markdown
{% hint style="success" %}
|
|
Aprende y practica Hacking en AWS: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
|
Aprende y practica Hacking en GCP: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
|
|
|
<details>
|
|
|
|
<summary>Apoya a HackTricks</summary>
|
|
|
|
* Revisa los [**planes de suscripción**](https://github.com/sponsors/carlospolop)!
|
|
* **Únete al** 💬 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **síguenos en** **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
|
* **Comparte trucos de hacking enviando PRs a los repositorios de** [**HackTricks**](https://github.com/carlospolop/hacktricks) **y** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
|
|
|
</details>
|
|
{% endhint %}
|
|
|
|
|
|
## **Botín Local**
|
|
|
|
* [**PEASS-ng**](https://github.com/carlospolop/PEASS-ng): Estos scripts, además de buscar vectores de PE, buscarán información sensible dentro del sistema de archivos.
|
|
* [**LaZagne**](https://github.com/AlessandroZ/LaZagne): El proyecto **LaZagne** es una aplicación de código abierto utilizada para **recuperar muchas contraseñas** almacenadas en una computadora local. Cada software almacena sus contraseñas utilizando diferentes técnicas (texto sin formato, APIs, algoritmos personalizados, bases de datos, etc.). Esta herramienta ha sido desarrollada con el propósito de encontrar estas contraseñas para los software más utilizados.
|
|
|
|
## **Servicios Externos**
|
|
|
|
* [**Conf-Thief**](https://github.com/antman1p/Conf-Thief): Este módulo se conectará a la API de Confluence utilizando un token de acceso, exportará a PDF y descargará los documentos de Confluence a los que el objetivo tiene acceso.
|
|
* [**GD-Thief**](https://github.com/antman1p/GD-Thief): Herramienta de Red Team para exfiltrar archivos de Google Drive de un objetivo al que tienes acceso, a través de la API de Google Drive. Esto incluye todos los archivos compartidos, todos los archivos de unidades compartidas y todos los archivos de unidades de dominio a los que el objetivo tiene acceso.
|
|
* [**GDir-Thief**](https://github.com/antman1p/GDir-Thief): Herramienta de Red Team para exfiltrar el Directorio de Personas de Google de la organización objetivo al que tienes acceso, a través de la API de Personas de Google.
|
|
* [**SlackPirate**](https://github.com/emtunc/SlackPirate)**:** Esta es una herramienta desarrollada en Python que utiliza las APIs nativas de Slack para extraer información 'interesante' de un espacio de trabajo de Slack dado un token de acceso.
|
|
* [**Slackhound**](https://github.com/BojackThePillager/Slackhound): Slackhound es una herramienta de línea de comandos para equipos rojos y azules para realizar rápidamente reconocimiento de un espacio de trabajo/organización de Slack. Slackhound hace que la recopilación de usuarios, archivos, mensajes, etc. de una organización sea rápidamente buscable y los objetos grandes se escriben en CSV para su revisión sin conexión.
|