hacktricks/post-exploitation.md
2024-02-10 18:14:16 +00:00

3.3 KiB
Raw Blame History

AWS hackleme becerilerini sıfırdan kahraman seviyesine öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!

HackTricks'ı desteklemenin diğer yolları:

Yerel l00t

  • PEASS-ng: Bu betikler, PE vektörlerini aramakla kalmayıp, dosya sistemi içinde hassas bilgileri de arayacak.
  • LaZagne: LaZagne projesi, yerel bir bilgisayarda depolanan birçok parolayı almak için kullanılan açık kaynaklı bir uygulamadır. Her yazılım, parolalarını farklı teknikler kullanarak (düz metin, API'ler, özel algoritmalar, veritabanları vb.) depolar. Bu araç, en yaygın olarak kullanılan yazılımların bu parolalarını bulmak amacıyla geliştirilmiştir.

Harici Hizmetler

  • Conf-Thief: Bu Modül, bir erişim belirteci kullanarak Confluence'nin API'sine bağlanacak, PDF'ye dönüştürecek ve hedefin erişimi olan Confluence belgelerini indirecektir.
  • GD-Thief: Hedefinize (saldırgan olarak) erişiminiz olan bir hedefin Google Drive'ından dosyaları çıkarmak için Kırmızı Takım aracıdır. Bu, tüm paylaşılan dosyaları, paylaşılan sürücülerden tüm dosyaları ve hedefin erişimi olan alan sürücülerinden tüm dosyaları içerir.
  • GDir-Thief: Hedef kuruluşun Google Kişi Dizini'ni, erişiminiz olan Google Kişi API'si aracılığıyla çıkarmak için Kırmızı Takım aracıdır.
  • SlackPirate: Bu, bir erişim belirteci verildiğinde, yerel bir Slack çalışma alanından 'ilginç' bilgileri çıkarmak için yerleşik Slack API'lerini kullanan Python'da geliştirilmiş bir araçtır.
  • Slackhound: Slackhound, bir Slack çalışma alanının/organizasyonunun keşfini hızlı bir şekilde yapmak için kırmızı ve mavi takımların kullanabileceği bir komut satırı aracıdır. Slackhound, bir organizasyonun kullanıcılarını, dosyalarını, mesajlarını vb. hızlı bir şekilde aranabilir hale getirir ve büyük nesneler çevrimdışı gözden geçirme için CSV'ye yazılır.