mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 12:43:23 +00:00
43 lines
4.7 KiB
Markdown
43 lines
4.7 KiB
Markdown
{% hint style="success" %}
|
||
**AWSハッキングの学習と練習:**<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||
**GCPハッキングの学習と練習:** <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||
|
||
<details>
|
||
|
||
<summary>HackTricksのサポート</summary>
|
||
|
||
* [**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェック!
|
||
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)に参加するか、[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**をフォローする。**
|
||
* **HackTricks**と**HackTricks Cloud**のgithubリポジトリにPRを提出してハッキングテクニックを共有する。
|
||
|
||
</details>
|
||
{% endhint %}
|
||
|
||
|
||
## **ローカルの戦利品**
|
||
|
||
* [**PEASS-ng**](https://github.com/carlospolop/PEASS-ng): これらのスクリプトは、PEベクトルを探すだけでなく、ファイルシステム内の機密情報を探します。
|
||
* [**LaZagne**](https://github.com/AlessandroZ/LaZagne): **LaZagneプロジェクト**は、ローカルコンピューターに保存されている多くのパスワードを取得するために使用されるオープンソースアプリケーションです。各ソフトウェアは異なる手法(平文、API、カスタムアルゴリズム、データベースなど)を使用してパスワードを保存します。このツールは、これらのパスワードを一般に使用されるソフトウェアのために見つけることを目的として開発されました。
|
||
|
||
## **外部サービス**
|
||
|
||
* [**Conf-Thief**](https://github.com/antman1p/Conf-Thief): このモジュールは、アクセストークンを使用してConfluenceのAPIに接続し、PDFにエクスポートし、ターゲットがアクセス権を持つConfluenceドキュメントをダウンロードします。
|
||
* [**GD-Thief**](https://github.com/antman1p/GD-Thief): ターゲットのGoogle Driveからファイルを外部に持ち出すためのRed Teamツール。これには、アタッカーがアクセス権を持つすべての共有ファイル、共有ドライブからのすべてのファイル、およびターゲットがアクセス権を持つドメインドライブからのすべてのファイルが含まれます。
|
||
* [**GDir-Thief**](https://github.com/antman1p/GDir-Thief): ターゲット組織のGoogle People Directoryを外部に持ち出すためのRed Teamツール。GoogleのPeople APIを介してアクセスできるディレクトリを外部に持ち出します。
|
||
* [**SlackPirate**](https://github.com/emtunc/SlackPirate)**:** これは、アクセストークンを指定してSlackワークスペースから「興味深い」情報を抽出するために開発されたPythonツールです。
|
||
* [**Slackhound**](https://github.com/BojackThePillager/Slackhound): Slackhoundは、赤チームと青チームがSlackワークスペース/組織の偵察を迅速に実行するためのコマンドラインツールです。Slackhoundは、組織のユーザー、ファイル、メッセージなどの収集を迅速に検索可能にし、大きなオブジェクトはオフラインでのレビューのためにCSVに書き込まれます。
|
||
|
||
{% hint style="success" %}
|
||
**AWSハッキングの学習と練習:**<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||
**GCPハッキングの学習と練習:** <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||
|
||
<details>
|
||
|
||
<summary>HackTricksのサポート</summary>
|
||
|
||
* [**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェック!
|
||
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)に参加するか、[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**をフォローする。**
|
||
* **HackTricks**と**HackTricks Cloud**のgithubリポジトリにPRを提出してハッキングテクニックを共有する。
|
||
|
||
</details>
|
||
{% endhint %}
|