mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 20:53:37 +00:00
27 lines
3.2 KiB
Markdown
27 lines
3.2 KiB
Markdown
<details>
|
||
|
||
<summary><strong>Sıfırdan kahraman olana kadar AWS hacklemeyi öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
|
||
|
||
HackTricks'ı desteklemenin diğer yolları:
|
||
|
||
* **Şirketinizi HackTricks'te reklam görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
|
||
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
|
||
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'da takip edin.**
|
||
* **Hacking püf noktalarınızı göndererek HackTricks** [**ve HackTricks Cloud**](https://github.com/carlospolop/hacktricks) github depolarına PR gönderin.
|
||
|
||
</details>
|
||
|
||
|
||
## **Yerel Ganimet**
|
||
|
||
* [**PEASS-ng**](https://github.com/carlospolop/PEASS-ng): Bu betikler, PE vektörlerini aramakla kalmayıp, dosya sistemi içinde hassas bilgileri arayacak.
|
||
* [**LaZagne**](https://github.com/AlessandroZ/LaZagne): **LaZagne projesi**, yerel bir bilgisayarda depolanan birçok şifreyi almak için kullanılan açık kaynaklı bir uygulamadır. Her yazılım, şifrelerini farklı teknikler kullanarak (düz metin, API'ler, özel algoritmalar, veritabanları vb.) depolar. Bu araç, en yaygın kullanılan yazılımlar için bu şifreleri bulmak amacıyla geliştirilmiştir.
|
||
|
||
## **Harici Hizmetler**
|
||
|
||
* [**Conf-Thief**](https://github.com/antman1p/Conf-Thief): Bu Modül, hedefin erişimine sahip olduğunuz Confluence'nin API'sine bağlanacak, PDF'e aktaracak ve Confluence belgelerini indirecek.
|
||
* [**GD-Thief**](https://github.com/antman1p/GD-Thief): Hedefin Google Drive'ından (saldırganın erişimine sahip olduğu) dosyaları dışa aktarmak için Kırmızı Takım aracı, Google Drive API'si aracılığıyla. Bu, tüm paylaşılan dosyaları, paylaşılan sürücülerden tüm dosyaları ve hedefin erişimine sahip olduğu alan sürücülerinden tüm dosyaları içerir.
|
||
* [**GDir-Thief**](https://github.com/antman1p/GDir-Thief): Hedef organizasyonunun Google Kişi Dizinini dışa aktarmak için Kırmızı Takım aracı, Google'ın Kişiler API'si aracılığıyla erişiminiz olan Google Kişi Dizini.
|
||
* [**SlackPirate**](https://github.com/emtunc/SlackPirate)**:** Bu, bir erişim belirteci verildiğinde bir Slack çalışma alanından 'ilginç' bilgileri çıkarmak için yerel Slack API'lerini kullanan Python'da geliştirilmiş bir araçtır.
|
||
* [**Slackhound**](https://github.com/BojackThePillager/Slackhound): Slackhound, bir Slack çalışma alanının/organizasyonunun hızlı bir şekilde keşfedilmesini sağlamak için kırmızı ve mavi takımlar için bir komut satırı aracıdır. Slackhound, bir organizasyonun kullanıcılarını, dosyalarını, mesajlarını vb. hızlı bir şekilde aranabilir hale getirir ve büyük nesneler çevrimdışı inceleme için CSV'ye yazılır.
|