hacktricks/post-exploitation.md

3.8 KiB
Raw Blame History

从零开始学习AWS黑客技术成为英雄 htARTE (HackTricks AWS Red Team Expert)

支持HackTricks的其他方式

本地战利品

  • PEASS-ng: 这些脚本除了寻找PE向量外还会在文件系统内查找敏感信息。
  • LaZagne: LaZagne项目是一个开源应用程序,用于检索存储在本地计算机上的大量密码。每个软件使用不同的技术存储其密码明文、API、自定义算法、数据库等。这个工具是为了找到最常用软件的这些密码而开发的。

外部服务

  • Conf-Thief: 这个模块将使用访问令牌连接到Confluence的API导出为PDF并下载目标有权访问的Confluence文档。
  • GD-Thief: 红队工具用于通过Google Drive API从目标的Google Drive中窃取文件攻击者可以访问这些文件包括所有共享文件、所有来自共享驱动器的文件以及目标有权访问的所有来自域驱动器的文件。
  • GDir-Thief: 红队工具用于通过Google的People API窃取您有权访问的目标组织的Google People目录。
  • SlackPirate: 这是一个用Python开发的工具它使用原生的Slack API从Slack工作区提取'有趣'的信息,前提是有一个访问令牌。
  • Slackhound: Slackhound是一个命令行工具用于红队和蓝队快速对Slack工作区/组织进行侦察。Slackhound使得组织的用户、文件、消息等的收集变得快速可搜索大型对象被写入CSV以供离线审查。
从零开始学习AWS黑客技术成为英雄 htARTE (HackTricks AWS Red Team Expert)

支持HackTricks的其他方式