mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
4.1 KiB
4.1 KiB
{{#include ./banners/hacktricks-training.md}}
स्थानीय l00t
- PEASS-ng: ये स्क्रिप्ट, PE वेक्टर की खोज करने के अलावा, फ़ाइल सिस्टम के अंदर संवेदनशील जानकारी की खोज करेंगी।
- LaZagne: LaZagne प्रोजेक्ट एक ओपन सोर्स एप्लिकेशन है जिसका उपयोग स्थानीय कंप्यूटर पर संग्रहीत कई पासवर्ड पुनः प्राप्त करने के लिए किया जाता है। प्रत्येक सॉफ़्टवेयर अपने पासवर्ड को विभिन्न तकनीकों (plaintext, APIs, कस्टम एल्गोरिदम, डेटाबेस, आदि) का उपयोग करके संग्रहीत करता है। इस उपकरण को सबसे सामान्य रूप से उपयोग किए जाने वाले सॉफ़्टवेयर के लिए इन पासवर्डों को खोजने के उद्देश्य से विकसित किया गया है।
बाहरी सेवाएँ
- Conf-Thief: यह मॉड्यूल एक एक्सेस टोकन का उपयोग करके Confluence के API से कनेक्ट करेगा, PDF में निर्यात करेगा, और उन Confluence दस्तावेज़ों को डाउनलोड करेगा जिन तक लक्ष्य की पहुँच है।
- GD-Thief: एक रेड टीम उपकरण जो Google Drive API के माध्यम से लक्ष्य के Google Drive से फ़ाइलों को निकालने के लिए है, जिन तक आप (हमलावर) की पहुँच है। इसमें सभी साझा फ़ाइलें, साझा ड्राइव से सभी फ़ाइलें, और डोमेन ड्राइव से सभी फ़ाइलें शामिल हैं जिन तक लक्ष्य की पहुँच है।
- GDir-Thief: एक रेड टीम उपकरण जो लक्ष्य संगठन के Google People Directory को निकालने के लिए है, जिन तक आपकी पहुँच है, Google के People API के माध्यम से।
- SlackPirate: यह एक उपकरण है जो Python में विकसित किया गया है जो एक एक्सेस टोकन दिए जाने पर Slack कार्यक्षेत्र से 'दिलचस्प' जानकारी निकालने के लिए Slack के मूल API का उपयोग करता है।
- Slackhound: Slackhound एक कमांड लाइन उपकरण है जो रेड और ब्लू टीमों को Slack कार्यक्षेत्र/संगठन की त्वरित पहचान करने की अनुमति देता है। Slackhound एक संगठन के उपयोगकर्ताओं, फ़ाइलों, संदेशों, आदि को जल्दी से खोजने योग्य बनाता है और बड़े ऑब्जेक्ट्स को ऑफ़लाइन समीक्षा के लिए CSV में लिखा जाता है।
{{#include ./banners/hacktricks-training.md}}