hacktricks/src/post-exploitation.md

17 lines
3.1 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

{{#include ./banners/hacktricks-training.md}}
## **Локальний l00t**
- [**PEASS-ng**](https://github.com/carlospolop/PEASS-ng): Ці скрипти, окрім пошуку PE векторів, шукатимуть чутливу інформацію в файловій системі.
- [**LaZagne**](https://github.com/AlessandroZ/LaZagne): **Проект LaZagne** - це програма з відкритим кодом, яка використовується для **відновлення великої кількості паролів**, збережених на локальному комп'ютері. Кожне програмне забезпечення зберігає свої паролі, використовуючи різні техніки (текст у відкритому вигляді, API, власні алгоритми, бази даних тощо). Цей інструмент був розроблений з метою знаходження цих паролів для найбільш поширеного програмного забезпечення.
## **Зовнішні сервіси**
- [**Conf-Thief**](https://github.com/antman1p/Conf-Thief): Цей модуль підключиться до API Confluence, використовуючи токен доступу, експортує в PDF і завантажить документи Confluence, до яких має доступ ціль.
- [**GD-Thief**](https://github.com/antman1p/GD-Thief): Інструмент Red Team для ексфільтрації файлів з Google Drive цілі, до яких ви (атакуючий) маєте доступ, через API Google Drive. Це включає всі спільні файли, всі файли з спільних дисків і всі файли з доменних дисків, до яких має доступ ціль.
- [**GDir-Thief**](https://github.com/antman1p/GDir-Thief): Інструмент Red Team для ексфільтрації Google People Directory цільової організації, до якої ви маєте доступ, через API Google People.
- [**SlackPirate**](https://github.com/emtunc/SlackPirate)**:** Це інструмент, розроблений на Python, який використовує рідні API Slack для витягування 'цікавої' інформації з робочого простору Slack за наявності токена доступу.
- [**Slackhound**](https://github.com/BojackThePillager/Slackhound): Slackhound - це інструмент командного рядка для червоних і синіх команд, який дозволяє швидко проводити розвідку робочого простору/організації Slack. Slackhound робить збір користувачів, файлів, повідомлень тощо організації швидко доступним для пошуку, а великі об'єкти записуються у CSV для офлайн-огляду.
{{#include ./banners/hacktricks-training.md}}