hacktricks/post-exploitation.md

3.8 KiB
Raw Blame History

{% hint style="success" %} 学习和实践AWS HackingHackTricks 培训 AWS 红队专家 (ARTE)
学习和实践GCP Hacking: HackTricks 培训 GCP 红队专家 (GRTE)

支持 HackTricks
{% endhint %}

本地战利品

  • PEASS-ng:这些脚本除了寻找 PE 向量外,还会在文件系统中寻找敏感信息。
  • LaZagneLaZagne 项目是一个开源应用程序用于检索存储在本地计算机上的许多密码。每个软件使用不同的技术明文、API、自定义算法、数据库等存储其密码。该工具旨在查找这些最常用软件的密码。

外部服务

  • Conf-Thief:此模块将使用访问令牌连接到 Confluence 的 API导出为 PDF并下载目标可以访问的 Confluence 文档。
  • GD-Thief:红队工具,用于通过 Google Drive API 从攻击者可以访问的目标的 Google Drive 中窃取文件。这包括所有共享文件、所有来自共享驱动器的文件以及目标可以访问的所有来自域驱动器的文件。
  • GDir-Thief:红队工具,用于通过 Google 的 People API 从您可以访问的目标组织的 Google People 目录中窃取信息。
  • SlackPirate****这是一个用 Python 开发的工具,使用本机 Slack API 从 Slack 工作区提取“有趣”的信息,只需提供访问令牌。
  • SlackhoundSlackhound 是一个命令行工具,供红队和蓝队快速对 Slack 工作区/组织执行侦察。Slackhound 使组织的用户、文件、消息等的收集快速可搜索,并将大型对象写入 CSV 以供离线审查。

{% hint style="success" %} 学习和实践AWS HackingHackTricks 培训 AWS 红队专家 (ARTE)
学习和实践GCP Hacking: HackTricks 培训 GCP 红队专家 (GRTE)

支持 HackTricks
{% endhint %}