Post Exploitation

Local l00t

  • ****PEASS-ng: Esses scripts, além de procurar por vetores de escalação de privilégios, irão procurar por informações sensíveis dentro do sistema de arquivos.

  • ****LaZagne: O projeto LaZagne é uma aplicação de código aberto usada para recuperar muitas senhas armazenadas em um computador local. Cada software armazena suas senhas usando diferentes técnicas (texto simples, APIs, algoritmos personalizados, bancos de dados, etc.).

Serviços Externos

  • ****Conf-Thief: Esse módulo irá se conectar à API do Confluence usando um token de acesso, exportará para PDF e fará o download dos documentos do Confluence que o alvo tem acesso.

  • ****GD-Thief: Ferramenta de Red Team para exfiltrar arquivos do Google Drive de um alvo que você (o atacante) tem acesso através da API do Google Drive. Isso inclui todos os arquivos compartilhados, todos os arquivos de drives compartilhados e todos os arquivos de drives de domínio que o alvo tem acesso.

  • ****GDir-Thief: Ferramenta de Red Team para exfiltrar o diretório de pessoas do Google da organização do alvo que você tem acesso, através da API de pessoas do Google.

  • ****SlackPirate: Esta é uma ferramenta desenvolvida em Python que usa as APIs nativas do Slack para extrair informações 'interessantes' de um espaço de trabalho do Slack dado um token de acesso.

  • ****Slackhound: O Slackhound é uma ferramenta de linha de comando para times de red e blue realizarem de forma rápida o reconhecimento de um espaço de trabalho/organização do Slack. O Slackhound torna a coleta de usuários, arquivos, mensagens, etc. de uma organização rapidamente pesquisável e grandes objetos são gravados em CSV para revisão offline.

Last updated