Post Exploitation

从零开始学习AWS黑客技术,成为英雄 htARTE (HackTricks AWS Red Team Expert)

支持HackTricks的其他方式:

本地战利品

  • PEASS-ng: 这些脚本除了寻找PE向量外,还会在文件系统内查找敏感信息。

  • LaZagne: LaZagne项目是一个开源应用程序,用于检索存储在本地计算机上的大量密码。每个软件使用不同的技术存储其密码(明文、API、自定义算法、数据库等)。这个工具是为了找到最常用软件的这些密码而开发的。

外部服务

  • Conf-Thief: 这个模块将使用访问令牌连接到Confluence的API,导出为PDF,并下载目标有权访问的Confluence文档。

  • GD-Thief: 红队工具,用于通过Google Drive API从目标的Google Drive中窃取文件,您(攻击者)可以访问这些文件,包括所有共享文件、所有来自共享驱动器的文件,以及目标有权访问的所有来自域驱动器的文件。

  • GDir-Thief: 红队工具,用于通过Google的People API窃取您有权访问的目标组织的Google People目录。

  • SlackPirate: 这是一个用Python开发的工具,它使用原生的Slack API从Slack工作区提取'有趣'的信息,前提是有一个访问令牌。

  • Slackhound: Slackhound是一个命令行工具,用于红队和蓝队快速对Slack工作区/组织进行侦察。Slackhound使得组织的用户、文件、消息等的收集变得快速可搜索,大型对象被写入CSV以供离线审查。

从零开始学习AWS黑客技术,成为英雄 htARTE (HackTricks AWS Red Team Expert)

支持HackTricks的其他方式:

最后更新于