hacktricks/src/todo/post-exploitation.md

17 lines
1.7 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

{{#include ../banners/hacktricks-training.md}}
## **本地 l00t**
- [**PEASS-ng**](https://github.com/carlospolop/PEASS-ng): 这些脚本除了寻找 PE 向量外,还会在文件系统中查找敏感信息。
- [**LaZagne**](https://github.com/AlessandroZ/LaZagne): **LaZagne 项目**是一个开源应用程序,用于**检索存储在本地计算机上的大量密码**。每个软件使用不同的技术明文、API、自定义算法、数据库等存储其密码。该工具的开发目的是查找最常用软件的这些密码。
## **外部服务**
- [**Conf-Thief**](https://github.com/antman1p/Conf-Thief): 此模块将使用访问令牌连接到 Confluence 的 API导出为 PDF并下载目标可以访问的 Confluence 文档。
- [**GD-Thief**](https://github.com/antman1p/GD-Thief): 红队工具,用于通过 Google Drive API 从目标的 Google Drive 中提取文件,攻击者可以访问这些文件。这包括所有共享文件、所有共享驱动器中的文件,以及目标可以访问的域驱动器中的所有文件。
- [**GDir-Thief**](https://github.com/antman1p/GDir-Thief): 红队工具,用于通过 Google 的 People API 提取您可以访问的目标组织的 Google 人员目录。
- [**SlackPirate**](https://github.com/emtunc/SlackPirate)**:** 这是一个用 Python 开发的工具,利用原生 Slack API 从给定访问令牌的 Slack 工作区中提取“有趣”的信息。
- [**Slackhound**](https://github.com/BojackThePillager/Slackhound): Slackhound 是一个命令行工具,供红队和蓝队快速对 Slack 工作区/组织进行侦察。Slackhound 使组织的用户、文件、消息等的收集快速可搜索,大型对象被写入 CSV 以供离线审查。
{{#include ../banners/hacktricks-training.md}}