{{#include ../banners/hacktricks-training.md}} ## **本地 l00t** - [**PEASS-ng**](https://github.com/carlospolop/PEASS-ng): 这些脚本除了寻找 PE 向量外,还会在文件系统中查找敏感信息。 - [**LaZagne**](https://github.com/AlessandroZ/LaZagne): **LaZagne 项目**是一个开源应用程序,用于**检索存储在本地计算机上的大量密码**。每个软件使用不同的技术(明文、API、自定义算法、数据库等)存储其密码。该工具的开发目的是查找最常用软件的这些密码。 ## **外部服务** - [**Conf-Thief**](https://github.com/antman1p/Conf-Thief): 此模块将使用访问令牌连接到 Confluence 的 API,导出为 PDF,并下载目标可以访问的 Confluence 文档。 - [**GD-Thief**](https://github.com/antman1p/GD-Thief): 红队工具,用于通过 Google Drive API 从目标的 Google Drive 中提取文件,攻击者可以访问这些文件。这包括所有共享文件、所有共享驱动器中的文件,以及目标可以访问的域驱动器中的所有文件。 - [**GDir-Thief**](https://github.com/antman1p/GDir-Thief): 红队工具,用于通过 Google 的 People API 提取您可以访问的目标组织的 Google 人员目录。 - [**SlackPirate**](https://github.com/emtunc/SlackPirate)**:** 这是一个用 Python 开发的工具,利用原生 Slack API 从给定访问令牌的 Slack 工作区中提取“有趣”的信息。 - [**Slackhound**](https://github.com/BojackThePillager/Slackhound): Slackhound 是一个命令行工具,供红队和蓝队快速对 Slack 工作区/组织进行侦察。Slackhound 使组织的用户、文件、消息等的收集快速可搜索,并将大型对象写入 CSV 以供离线审查。 {{#include ../banners/hacktricks-training.md}}