# Post Exploitation

<details>

<summary><strong>从零开始学习AWS黑客技术，成为英雄</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>！</strong></summary>

支持HackTricks的其他方式：

* 如果您想在**HackTricks中看到您的公司广告**或**下载HackTricks的PDF**，请查看[**订阅计划**](https://github.com/sponsors/carlospolop)！
* 获取[**官方PEASS & HackTricks商品**](https://peass.creator-spring.com)
* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family)，我们独家的[**NFTs系列**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f)或[**telegram群组**](https://t.me/peass)或在**Twitter** 🐦 上**关注**我 [**@carlospolopm**](https://twitter.com/carlospolopm)**。**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。\*\*

</details>

### **本地战利品**

* [**PEASS-ng**](https://github.com/carlospolop/PEASS-ng): 这些脚本除了寻找PE向量外，还会在文件系统内查找敏感信息。
* [**LaZagne**](https://github.com/AlessandroZ/LaZagne): **LaZagne项目**是一个开源应用程序，用于**检索存储在本地计算机上的大量密码**。每个软件使用不同的技术存储其密码（明文、API、自定义算法、数据库等）。这个工具是为了找到最常用软件的这些密码而开发的。

### **外部服务**

* [**Conf-Thief**](https://github.com/antman1p/Conf-Thief): 这个模块将使用访问令牌连接到Confluence的API，导出为PDF，并下载目标有权访问的Confluence文档。
* [**GD-Thief**](https://github.com/antman1p/GD-Thief): 红队工具，用于通过Google Drive API从目标的Google Drive中窃取文件，您（攻击者）可以访问这些文件，包括所有共享文件、所有来自共享驱动器的文件，以及目标有权访问的所有来自域驱动器的文件。
* [**GDir-Thief**](https://github.com/antman1p/GDir-Thief): 红队工具，用于通过Google的People API窃取您有权访问的目标组织的Google People目录。
* [**SlackPirate**](https://github.com/emtunc/SlackPirate)**:** 这是一个用Python开发的工具，它使用原生的Slack API从Slack工作区提取'有趣'的信息，前提是有一个访问令牌。
* [**Slackhound**](https://github.com/BojackThePillager/Slackhound): Slackhound是一个命令行工具，用于红队和蓝队快速对Slack工作区/组织进行侦察。Slackhound使得组织的用户、文件、消息等的收集变得快速可搜索，大型对象被写入CSV以供离线审查。

<details>

<summary><strong>从零开始学习AWS黑客技术，成为英雄</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>！</strong></summary>

支持HackTricks的其他方式：

* 如果您想在**HackTricks中看到您的公司广告**或**下载HackTricks的PDF**，请查看[**订阅计划**](https://github.com/sponsors/carlospolop)！
* 获取[**官方PEASS & HackTricks商品**](https://peass.creator-spring.com)
* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family)，我们独家的[**NFTs系列**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f)或[**telegram群组**](https://t.me/peass)或在**Twitter** 🐦 上**关注**我 [**@carlospolopm**](https://twitter.com/carlospolopm)**。**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。\*\*

</details>


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://hacktricks.xsx.tw/todo/post-exploitation.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
