freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

SlackExtract:用于提取slack用户所有文件的PowerShell脚本
secist 2018-11-14 15:00:26 283201

SlackExtract是一个用于从用户slack帐户中提取所有文件,消息和用户配置文件的PowerShell脚本。或者,你也可以指定channels频道(最多为默认限制)来提取这些数据。

从 Windows 命令行输入 powershell 并启用脚本:

powershell -exec bypass

导入模块:

Import-Module .\SlackExtract.ps1

使用说明:

Get-Help Invoke-SlackExtract -full

必需参数:

SlackUrl(例如 https://slackextract.slack.com

OutputFolderName(例如 my-extraction)

dCookie(例如 wvxP...8%3D)或 SlackToken(例如 xoxs-12...65)

示例1:提取所有文件和消息

这将从用户有权访问的各个channel中提取所有消息和文件。默认输出保存到Document/SlackExtract目录下,并会为每个channel创建一个单独的文件夹,如下所示。

BasicUsage.png

提供 dCookie

Invoke-SlackExtract -OutputFolderName my-extraction -SlackUrl https://slackextract.slack.com -dCookie wvxPLsXuW%2BUjT2b5RiCvb%2BUBPlJEX2XWbnVpOTlQZUN1TFF6dkxrNlZJbExYTzN6TmNtdFZNTDY0Y2pVQlF6UXlannhZMkprcHRueE12TVpXaXRvRWtQZGhidlhPdEh2d0J1a0I0UjcxMlRJV2JmTndDMlh1czNlUCt0SWIyczExb0z1ZCtxL3JJRW9tenJFRDhIdmp2MWVIQytLc3Q0RWZLSEFvdTQxUFE9PSy1X4xNmoY5wXzFlw2GJL8%3D

提供 API Token

Invoke-SlackExtract -OutputFolderName my-extraction -SlackUrl https://slackextract.slack.com -SlackToken xoxs-420083410720-421837374423-440811613314-977844f625b707d5b0b268206dbc92cbc85feef3e71b08e44815a8e6e7657190

获取 dCookie 和 API Token

有关获取dCookie或SlackToken的方法,请参阅此处

默认限制(可通过可选参数更改默认值)

限制参数 默认值
MaxMessagesPerChannel 10,000
MaxFilesPerChannel 2,000
MaxUsers 100,000
MaxAccessLogs* 1000,0000

* 仅付费工作区的管理员可访问

示例2:提取用户配置文件

通过MaxUsers参数最多可以指定提取1000个用户的配置文件。每个用户的详细信息都将作为单独的json文件,写入meta/Users目录中。 此外,还会为我们创建一个all_users.csv文件,以便于我们在Excel中查看和排序数据,如下所示。

Invoke-SlackExtract -ExtractUsers -MaxUsers 1000 -OutputFolderName my-extraction -SlackUrl https://slackextract.slack.com -SlackToken xoxs-420083410720-421837374423-440811613314-977844f625b707d5b0b268206dbc92cbc85feef3e71b08e44815a8e6e7657190

UserProfiles.png

示例3:仅从私人频道(Private Channels)提取数据

Invoke-SlackExtract -PrivateOnly -OutputFolderName my-extraction -SlackUrl https://slackextract.slack.com -SlackToken xoxs-420083410720-421837374423-440811613314-977844f625b707d5b0b268206dbc92cbc85feef3e71b08e44815a8e6e7657190

示例4:仅从特定 Channels 提取数据

你可以提供一个以逗号分隔的Channel IDs列表,从这些特定频道中提取数据。连接到Slack工作区时,你可以在Web浏览器的URL栏中看到channel ID。你还可以使用ExcludeChannelIds参数来将特定频道排除在外。

Invoke-SlackExtract -ChannelIds DD0081E5C,CCC2FCAE4,GD00AAMFY -OutputFolderName my-extraction -SlackUrl https://slackextract.slack.com -SlackToken xoxs-420083410720-421837374423-440811613314-977844f625b707d5b0b268206dbc92cbc85feef3e71b08e44815a8e6e7657190

示例5:提取访问日志

访问日志包含每个用户连接到Slack工作区时的IP地址和用户代理,如下所示。要提取访问日志,用户必须为付费工作区的管理员。

Invoke-SlackExtract -ExtractAccessLogs -MaxAccessLogs 200 -OutputFolderName my-extraction -SlackUrl https://slackextract.slack.com -SlackToken xoxs-420083410720-421837374423-440811613314-977844f625b707d5b0b268206dbc92cbc85feef3e71b08e44815a8e6e7657190

AccessLogs.png

搜索提取的数据

提取的数据将以UTF-16格式写入文件,因此你将无法使用grep的方式来搜索数据。但你可以使用PowerShell搜索提取的数据,有关详情请参阅此处

*参考来源:GitHub,FB小编secist编译,转载请注明来自FreeBuf.COM

# powershell # 脚本 # SlackExtract
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 secist 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
secist LV.9
每个人的心中都有一个梦。。
  • 369 文章数
  • 267 关注者
ATTCK-PenTester-Book:根据ATT&CK知识体系编制的长达400页的渗透手册
2020-02-10
Sniffle: 蓝牙5和4.x LE嗅探器
2019-11-23
Docem:向docx odt pptx等文件中嵌入XXE或XSS Payload
2019-11-11