hacktricks/todo/post-exploitation.md

4.3 KiB

{% hint style="success" %} Ucz się i praktykuj Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i praktykuj Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Wesprzyj HackTricks
{% endhint %}

Lokalne łupy

  • PEASS-ng: Te skrypty, oprócz poszukiwania wektorów PE, będą szukać wrażliwych informacji w systemie plików.
  • LaZagne: Projekt LaZagne to aplikacja open source używana do pobierania wielu haseł przechowywanych na lokalnym komputerze. Każde oprogramowanie przechowuje swoje hasła za pomocą różnych technik (czysty tekst, interfejsy API, niestandardowe algorytmy, bazy danych, itp.). Narzędzie to zostało opracowane w celu odnalezienia tych haseł dla najczęściej używanego oprogramowania.

Usługi zewnętrzne

  • Conf-Thief: Ten moduł połączy się z API Confluence za pomocą tokenu dostępu, wyeksportuje do formatu PDF i pobierze dokumenty Confluence, do których cel ma dostęp.
  • GD-Thief: Narzędzie Red Team do eksfiltracji plików z Google Drive celu, do którego masz dostęp jako atakujący, za pomocą interfejsu API Google Drive. Obejmuje wszystkie udostępnione pliki, wszystkie pliki z udostępnionych dysków oraz wszystkie pliki z dysków domenowych, do których cel ma dostęp.
  • GDir-Thief: Narzędzie Red Team do eksfiltracji katalogu osób w organizacji docelowej, do którego masz dostęp, za pomocą interfejsu API People Google.
  • SlackPirate: Jest to narzędzie opracowane w języku Python, które wykorzystuje natywne interfejsy API Slacka do wydobycia 'interesujących' informacji z przestrzeni roboczej Slacka przy użyciu tokenu dostępu.
  • Slackhound: Slackhound to narzędzie wiersza poleceń dla czerwonych i niebieskich zespołów do szybkiego przeprowadzania rozpoznania przestrzeni roboczej/organizacji Slacka. Slackhound umożliwia szybkie wyszukiwanie użytkowników, plików, wiadomości itp. organizacji, a duże obiekty są zapisywane w formacie CSV do przeglądu offline.

{% hint style="success" %} Ucz się i praktykuj Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i praktykuj Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Wesprzyj HackTricks
{% endhint %}