hacktricks/post-exploitation.md
2024-02-10 18:14:16 +00:00

27 lines
3.3 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

<details>
<summary><strong>AWS hackleme becerilerini sıfırdan kahraman seviyesine öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
HackTricks'ı desteklemenin diğer yolları:
* Şirketinizi HackTricks'te **reklamını görmek** veya HackTricks'i **PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya bizi **Twitter'da** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
</details>
## **Yerel l00t**
* [**PEASS-ng**](https://github.com/carlospolop/PEASS-ng): Bu betikler, PE vektörlerini aramakla kalmayıp, dosya sistemi içinde hassas bilgileri de arayacak.
* [**LaZagne**](https://github.com/AlessandroZ/LaZagne): **LaZagne projesi**, yerel bir bilgisayarda depolanan birçok parolayı almak için kullanılan açık kaynaklı bir uygulamadır. Her yazılım, parolalarını farklı teknikler kullanarak (düz metin, API'ler, özel algoritmalar, veritabanları vb.) depolar. Bu araç, en yaygın olarak kullanılan yazılımların bu parolalarını bulmak amacıyla geliştirilmiştir.
## **Harici Hizmetler**
* [**Conf-Thief**](https://github.com/antman1p/Conf-Thief): Bu Modül, bir erişim belirteci kullanarak Confluence'nin API'sine bağlanacak, PDF'ye dönüştürecek ve hedefin erişimi olan Confluence belgelerini indirecektir.
* [**GD-Thief**](https://github.com/antman1p/GD-Thief): Hedefinize (saldırgan olarak) erişiminiz olan bir hedefin Google Drive'ından dosyaları çıkarmak için Kırmızı Takım aracıdır. Bu, tüm paylaşılan dosyaları, paylaşılan sürücülerden tüm dosyaları ve hedefin erişimi olan alan sürücülerinden tüm dosyaları içerir.
* [**GDir-Thief**](https://github.com/antman1p/GDir-Thief): Hedef kuruluşun Google Kişi Dizini'ni, erişiminiz olan Google Kişi API'si aracılığıyla çıkarmak için Kırmızı Takım aracıdır.
* [**SlackPirate**](https://github.com/emtunc/SlackPirate)**:** Bu, bir erişim belirteci verildiğinde, yerel bir Slack çalışma alanından 'ilginç' bilgileri çıkarmak için yerleşik Slack API'lerini kullanan Python'da geliştirilmiş bir araçtır.
* [**Slackhound**](https://github.com/BojackThePillager/Slackhound): Slackhound, bir Slack çalışma alanının/organizasyonunun keşfini hızlı bir şekilde yapmak için kırmızı ve mavi takımların kullanabileceği bir komut satırı aracıdır. Slackhound, bir organizasyonun kullanıcılarını, dosyalarını, mesajlarını vb. hızlı bir şekilde aranabilir hale getirir ve büyük nesneler çevrimdışı gözden geçirme için CSV'ye yazılır.