hacktricks/post-exploitation.md

28 lines
4.8 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

{% hint style="success" %}
Μάθετε & εξασκηθείτε στο AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**Εκπαίδευση HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Μάθετε & εξασκηθείτε στο GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**Εκπαίδευση HackTricks GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>Υποστηρίξτε το HackTricks</summary>
* Ελέγξτε τα [**σχέδια συνδρομής**](https://github.com/sponsors/carlospolop)!
* **Συμμετέχετε** 💬 [**Στην ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Κοινοποιήστε τεχνικές χάκερ καταθέτοντας PRs** στα αποθετήρια [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
</details>
{% endhint %}
## **Τοπική λεία**
* [**PEASS-ng**](https://github.com/carlospolop/PEASS-ng): Αυτά τα σενάρια, εκτός από την αναζήτηση διανυσματικών εκμετάλλευσης, θα αναζητήσουν ευαίσθητες πληροφορίες μέσα στο σύστημα αρχείων.
* [**LaZagne**](https://github.com/AlessandroZ/LaZagne): Το **έργο LaZagne** είναι μια εφαρμογή ανοιχτού κώδικα που χρησιμοποιείται για την **εξαγωγή πολλών κωδικών πρόσβασης** που αποθηκεύονται σε έναν τοπικό υπολογιστή. Κάθε λογισμικό αποθηκεύει τους κωδικούς πρόσβασής του χρησιμοποιώντας διαφορετικές τεχνικές (κείμενο, APIs, προσαρμοσμένους αλγόριθμους, βάσεις δεδομένων, κλπ.). Αυτό το εργαλείο έχει αναπτυχθεί με σκοπό την εύρεση αυτών των κωδικών πρόσβασης για το πιο διαδεδομένο λογισμικό.
## **Εξωτερικές Υπηρεσίες**
* [**Conf-Thief**](https://github.com/antman1p/Conf-Thief): Αυτή η Μονάδα θα συνδεθεί στο API του Confluence χρησιμοποιώντας ένα τεκμήριο πρόσβασης, θα εξάγει σε PDF και θα κατεβάσει τα έγγραφα του Confluence στα οποία έχει πρόσβαση ο στόχος.
* [**GD-Thief**](https://github.com/antman1p/GD-Thief): Εργαλείο Red Team για την εξυπρέτηση αρχείων από το Google Drive ενός στόχου στο οποίο έχετε εσείς (ο επιτιθέμενος) πρόσβαση, μέσω του Google Drive API. Αυτό περιλαμβάνει όλα τα κοινόχρηστα αρχεία, όλα τα αρχεία από κοινόχρηστους δίσκους και όλα τα αρχεία από δίσκους τομέα στους οποίους έχει πρόσβαση ο στόχος.
* [**GDir-Thief**](https://github.com/antman1p/GDir-Thief): Εργαλείο Red Team για την εξυπρέτηση του καταλόγου ατόμων του οργανισμού-στόχου στο Google στον οποίο έχετε πρόσβαση, μέσω του Google's People API.
* [**SlackPirate**](https://github.com/emtunc/SlackPirate)**:** Αυτό είναι ένα εργαλείο που αναπτύχθηκε σε Python το οποίο χρησιμοποιεί τα native Slack APIs για να εξάγει 'ενδιαφέρουσες' πληροφορίες από ένα χώρο εργασίας Slack δεδομένου ενός τεκμηρίου πρόσβασης.
* [**Slackhound**](https://github.com/BojackThePillager/Slackhound): Το Slackhound είναι ένα εργαλείο γραμμής εντολών για κόκκινες και μπλε ομάδες για γρήγορη εκτέλεση αναγνώρισης ενός χώρου εργασίας/οργανισμού Slack. Το Slackhound καθιστά τη συλλογή των χρηστών, αρχείων, μηνυμάτων κ.λπ. ενός οργανισμού γρήγορα αναζητήσιμα και τα μεγάλα αντικείμενα γράφονται σε CSV για αναθεώρηση εκτός σύνδεσης.