hacktricks/todo/post-exploitation.md

5.8 KiB

{% hint style="success" %} सीखें और प्रैक्टिस करें AWS हैकिंग:HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)
सीखें और प्रैक्टिस करें GCP हैकिंग: HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)

हैकट्रिक्स का समर्थन करें
{% endhint %}

स्थानीय लूट

  • PEASS-ng: ये स्क्रिप्ट, PE वेक्टर्स की खोज के अलावा, फाइल सिस्टम के अंदर संवेदनशील जानकारी की खोज करेंगे।
  • LaZagne: LaZagne प्रोजेक्ट एक ओपन सोर्स एप्लिकेशन है जिसका उपयोग स्थानीय कंप्यूटर पर स्टोर की गई कई पासवर्ड्स को पुनः प्राप्त करने के लिए किया जाता है। प्रत्येक सॉफ्टवेयर अलग-अलग तकनीकों (सादा पाठ, एपीआई, कस्टम एल्गोरिदम्स, डेटाबेस, आदि) का उपयोग करके अपने पासवर्ड्स को स्टोर करता है। इस टूल का विकास इन पासवर्ड्स को खोजने के उद्देश्य से किया गया है जो सबसे अधिक प्रयोग किए जाने वाले सॉफ्टवेयर के लिए है।

बाह्य सेवाएं

  • Conf-Thief: यह मॉड्यूल Confluence के एपीआई से कनेक्ट करेगा, पीडीएफ में निर्यात करेगा, और उन Confluence दस्तावेज़ों को डाउनलोड करेगा जिनका लक्ष्य है कि लक्ष्य को पहुंच है।
  • GD-Thief: रेड टीम टूल एक लक्ष्य के Google Drive से फ़ाइलों को बाहर निकालने के लिए जिसका आपको पहुंच है, Google Drive एपीआई के माध्यम से। इसमें सभी साझा की गई फ़ाइलें, साझा ड्राइव से सभी फ़ाइलें, और डोमेन ड्राइव से सभी फ़ाइलें शामिल हैं जिनका लक्ष्य को पहुंच है।
  • GDir-Thief: रेड टीम टूल जिसका उपयोग Google के लोगों के निर्देशिका को बाहर निकालने के लिए किया जाता है, जिसका आपको पहुंच है, Google के लोगों के एपीआई के माध्यम से।
  • SlackPirate: यह एक टूल है जो Python में विकसित किया गया है जो एक एक्सेस टोकन देता है जिसका उपयोग करके एक स्लैक वर्कस्पेस से 'दिलचस्प' जानकारी निकालने के लिए नेटिव स्लैक एपीआई का उपयोग करता है।
  • Slackhound: Slackhound एक कमांड लाइन टूल है जो रेड और ब्लू टीमों को एक स्लैक वर्कस्पेस/संगठन की जांच तेजी से करने के लिए है। Slackhound एक संगठन के उपयोगकर्ताओं, फ़ाइलों, संदेशों आदि का संग्रहण तेजी से खोजने में मदद करता है और बड़े ऑब्जेक्ट्स को CSV में लिखा जाता है ऑफलाइन समीक्षा के लिए।