mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-23 21:24:06 +00:00
29 lines
3.7 KiB
Markdown
29 lines
3.7 KiB
Markdown
<details>
|
|
|
|
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
|
|
|
- Travaillez-vous dans une entreprise de cybersécurité ? Voulez-vous voir votre entreprise annoncée dans HackTricks ? ou voulez-vous avoir accès à la dernière version de PEASS ou télécharger HackTricks en PDF ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
|
|
|
|
- Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection d'[**NFTs**](https://opensea.io/collection/the-peass-family) exclusifs.
|
|
|
|
- Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com).
|
|
|
|
- **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) **groupe Discord** ou le [**groupe Telegram**](https://t.me/peass) ou **suivez-moi** sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live).
|
|
|
|
- **Partagez vos astuces de piratage en soumettant des PR au [dépôt hacktricks](https://github.com/carlospolop/hacktricks) et au [dépôt hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
|
|
|
|
</details>
|
|
|
|
|
|
## **Butin local**
|
|
|
|
* [**PEASS-ng**](https://github.com/carlospolop/PEASS-ng) : Ces scripts, en plus de chercher des vecteurs PE, chercheront des informations sensibles dans le système de fichiers.
|
|
* [**LaZagne**](https://github.com/AlessandroZ/LaZagne) : Le projet **LaZagne** est une application open source utilisée pour récupérer de nombreux mots de passe stockés sur un ordinateur local. Chaque logiciel stocke ses mots de passe en utilisant différentes techniques (texte brut, API, algorithmes personnalisés, bases de données, etc.). Cet outil a été développé dans le but de trouver ces mots de passe pour les logiciels les plus couramment utilisés.
|
|
|
|
## **Services externes**
|
|
|
|
* [**Conf-Thief**](https://github.com/antman1p/Conf-Thief) : Ce module se connectera à l'API de Confluence à l'aide d'un jeton d'accès, exportera au format PDF et téléchargera les documents Confluence auxquels la cible a accès.
|
|
* [**GD-Thief**](https://github.com/antman1p/GD-Thief) : Outil Red Team pour exfiltrer des fichiers du Google Drive d'une cible à laquelle vous (l'attaquant) avez accès, via l'API Google Drive. Cela inclut tous les fichiers partagés, tous les fichiers des lecteurs partagés et tous les fichiers des lecteurs de domaine auxquels la cible a accès.
|
|
* [**GDir-Thief**](https://github.com/antman1p/GDir-Thief) : Outil Red Team pour exfiltrer le répertoire de personnes de Google de l'organisation cible auquel vous avez accès, via l'API Google People.
|
|
* [**SlackPirate**](https://github.com/emtunc/SlackPirate) : Il s'agit d'un outil développé en Python qui utilise les API Slack natives pour extraire des informations "intéressantes" d'un espace de travail Slack donné un jeton d'accès.
|
|
* [**Slackhound**](https://github.com/BojackThePillager/Slackhound) : Slackhound est un outil en ligne de commande pour les équipes rouges et bleues pour effectuer rapidement une reconnaissance d'un espace de travail/organisation Slack. Slackhound rend la collecte des utilisateurs, des fichiers, des messages, etc. de l'organisation rapidement consultable et les grands objets sont écrits au format CSV pour une revue hors ligne.
|