Created
April 12, 2020 11:20
-
-
Save diegoalbuquerque/ac737447351992886b25008de0c0585f to your computer and use it in GitHub Desktop.
many infosec tools
This file contains hidden or bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
Security Tool List | |
├───AD | |
│ ├───ACLPwn | |
│ ├───ACL_PWN | |
│ ├───ADAPE | |
│ ├───ADAudit | |
│ ├───ADCollector | |
│ ├───ADpwn | |
│ ├───ADRecon | |
│ ├───ADReconPowershell | |
│ ├───AD_DomainSwevices_Script | |
│ ├───AD_LDAP_Enum | |
│ ├───AttackCheatSheet | |
│ ├───Auditscript | |
│ ├───Awesomeness | |
│ ├───Bloodhound | |
│ ├───BloodHoundPython | |
│ ├───CrackMapExec | |
│ ├───DomainEnumWithJavascript | |
│ ├───DSInternals | |
│ ├───DumpDNS | |
│ ├───GetVulnerableGPO | |
│ ├───Grouper | |
│ ├───InterestingRestore | |
│ ├───JoinLinuxToAD | |
│ ├───LDAPDomainDump | |
│ ├───LDAPper | |
│ ├───LDAP_Search | |
│ ├───ListDomains | |
│ ├───LogonHistory | |
│ ├───PrivEsc | |
│ ├───PythonEnumerateUsers | |
│ ├───QueryClearTextLDAPBinds | |
│ ├───SharpAdidnsdump | |
│ ├───SharpGPOAbuse | |
│ ├───SharpHound | |
│ └───WinLDAPSearch | |
├───ARP | |
│ ├───EavesARP | |
│ └───SwissLogger | |
├───AtomicRedTeam | |
├───Audit | |
│ └───Seatbelt | |
├───AutorunsToJson | |
├───Autosploit | |
├───A_CsharpSelfMorphing | |
├───Bandicam | |
├───Bash | |
├───BDFProxy | |
├───BeyondCompare | |
├───BinaryDiffingTools | |
│ ├───BinDiff | |
│ ├───DarunGrim4 | |
│ └───Diaphora | |
├───BruteForce | |
│ ├───Blazy | |
│ ├───DomainPasswordSpray | |
│ ├───Openssl-bruteforce | |
│ └───THC-hydra-Windows | |
├───BufferOverflow | |
│ └───EggHunter | |
├───Burp | |
│ ├───ContentDiscovery | |
│ └───IpRotate | |
├───Bypass | |
│ ├───AMSI | |
│ │ ├───AmsiScanBypass | |
│ │ ├───Another | |
│ │ ├───GadgetToJscript | |
│ │ ├───MattAmsi | |
│ │ └───PSAMSI | |
│ ├───AppLocker | |
│ │ └───PowerAL | |
│ ├───AppWhiteListing | |
│ │ └───CscriptShell | |
│ ├───ASLR_DEP | |
│ │ └───PESecinfo | |
│ ├───AutoRunsDetection | |
│ ├───AV | |
│ │ ├───Arno0x | |
│ │ ├───AswCrypter | |
│ │ ├───AVET | |
│ │ ├───CactusTorch | |
│ │ ├───GreatSCT | |
│ │ ├───HerculesPayloadGenerator | |
│ │ ├───InceptionFramework | |
│ │ ├───KmzExample | |
│ │ ├───MsVenonCustomShellcodr | |
│ │ ├───ObfuscateCactusTorch | |
│ │ ├───OwaspZSC | |
│ │ ├───PayloadSplitting | |
│ │ ├───PyCloak | |
│ │ ├───ShellCodeWrapper | |
│ │ ├───Shellter | |
│ │ ├───SystemCallsFromVisuslStudio | |
│ │ ├───TikiTorch | |
│ │ ├───VeilEvasion | |
│ │ └───WithMSBuildAndShellCode | |
│ ├───CmdRestriction | |
│ ├───COM | |
│ ├───ConstrainedLanguageMode | |
│ │ └───PSBypassCLM | |
│ ├───DownloadAndExwcuteIdeas | |
│ ├───EDR | |
│ │ ├───WithINF | |
│ │ └───ZombieAnt | |
│ ├───Firewall | |
│ │ └───Firefox_Tunnell | |
│ ├───Logs | |
│ │ └───Log-killer | |
│ ├───MemoryScanning | |
│ │ └───Gargoyles | |
│ ├───MoveFilesFreelyIdea | |
│ ├───NAC | |
│ │ └───DelosCloak | |
│ ├───Proxy | |
│ │ ├───GimmeTheFile | |
│ │ └───Reqrypt | |
│ ├───Sysmon | |
│ ├───UAC | |
│ │ ├───ALPC-BypassUAC | |
│ │ ├───CSharpPlaintext | |
│ │ ├───PythonUac | |
│ │ ├───SilentCleanup | |
│ │ ├───UAC-Bypass | |
│ │ ├───UACMe | |
│ │ ├───UAC_bypass_windows_store | |
│ │ └───WithFolderTrickery | |
│ ├───WAF | |
│ │ ├───DNSHistoryWAFBypass | |
│ │ └───WhatWAF | |
│ └───WindowsDefender | |
│ └───Disable | |
├───C2 | |
│ ├───BindShellBypassHostFirewallwithSMB | |
│ ├───ChaShell | |
│ ├───CobaltStrike | |
│ ├───Covenant | |
│ ├───DDoor | |
│ ├───Diagon | |
│ ├───DnsCat2 | |
│ ├───DnsShell | |
│ ├───DockerDBC2 | |
│ ├───DockerDNSCat | |
│ ├───DOHC2 | |
│ ├───dropboxC2_DBC2 | |
│ ├───External_c2_framework | |
│ ├───FudgeC2 | |
│ ├───GCat | |
│ ├───Gorsh | |
│ ├───HRShell_httpShell | |
│ ├───ICMPSH | |
│ ├───ICMPTunnel | |
│ ├───ICMP_Tunnel_Python | |
│ ├───Invoke-PipeShell | |
│ ├───MacSwiftShell | |
│ ├───Merlin | |
│ ├───Nuages | |
│ ├───OneLogicalMyth_Shell | |
│ ├───Ping-Pwn | |
│ ├───PoshC2 | |
│ ├───PowerCat | |
│ ├───PowerHub | |
│ ├───PowershellExample | |
│ ├───Prismatica | |
│ ├───Pupy | |
│ ├───RedPeanut | |
│ ├───ReUseExistingConnectionOneWayStager | |
│ ├───ReverseShellGen | |
│ ├───ReverseTCPEncrptedPowershell | |
│ ├───RSH | |
│ ├───SharpSocks | |
│ ├───SilentTrinity | |
│ ├───Slackor | |
│ ├───Throwback | |
│ ├───ThunderShell | |
│ ├───TinkerShell | |
│ ├───Tiny-SHell | |
│ ├───TrevorC2 | |
│ ├───Tunna | |
│ ├───Udp2Raw | |
│ ├───UndetectableCSharpShell | |
│ ├───Websocket-Smuggle | |
│ ├───WebSocketC2 | |
│ ├───WheresMyImplant | |
│ └───WinSpy | |
├───Calculator | |
├───Cars | |
│ ├───CANalyzator | |
│ └───CanZator | |
├───Certs | |
│ ├───CarbonCopy | |
│ ├───CertCheck | |
│ ├───CertExp | |
│ └───MkCert | |
├───Chrome | |
├───CIRCL_AIL_Framework | |
├───Cisco | |
│ └───CCat | |
├───C | |
CallExe | |
│ │ ├───Katz | |
│ │ ├───LoadMethodScanner | |
│ │ ├───LoadsDotNETAssemblyIntoScriptHostFromCurrentPath | |
│ │ ├───LocalKernelDebugger | |
│ │ ├───MimikatzJS | |
│ │ ├───MimikatzSct | |
│ │ ├───MouseKeyLogger | |
│ │ ├───MsBuildLSAASProcessDump | |
│ │ ├───msbuildXSLTExecuteFromURL | |
│ │ ├───Neat | |
│ │ ├───NeatLittleTrick | |
│ │ ├───ObfuscatedXSL | |
│ │ ├───Powershell_Suite | |
│ │ ├───PoweshellWebshell | |
│ │ ├───ProcessCommandLineParameters | |
│ │ ├───RecommendReadingOnDotNet | |
│ │ ├───RemoteSCT | |
│ │ ├───ScareTheJitOuttaDefenders | |
│ │ ├───SCT | |
│ │ ├───Service | |
│ │ ├───ShellcodeJS | |
│ │ ├───ShellcodeStuffedIntoNumeric | |
│ │ ├───ShellcodeViaXSL | |
│ │ ├───SubTeeBackupFromSomeone | |
│ │ ├───SyscallExtractNtDll | |
│ │ ├───Tasks | |
│ │ ├───TLSC2 | |
│ │ ├───WMIKatz | |
│ │ ├───Workflow | |
│ │ └───XML | |
│ └───Vysec | |
│ ├───Cactus | |
│ ├───RDPInception | |
│ └───Sharpshooter | |
├───Hooking | |
│ └───InfinityHook | |
├───Hunter | |
├───ICACLS | |
├───IIS_LogParser | |
├───Image | |
│ ├───BinaryImageWitbPayload | |
│ └───InvokePsImage | |
├───InMemoryPowershellWebDavServer | |
├───Interesting | |
│ ├───CopyNetCatByteByByte | |
│ ├───CrlInject | |
│ ├───FirstBite | |
│ ├───Hmm | |
│ ├───MarkBaggett | |
│ ├───Msf-Autoshell | |
│ ├───Narsil_SpyAgencyTeasing | |
│ ├───PandorasBox | |
│ ├───Sheepl | |
│ └───WebTTY | |
├───InterviewQuestions | |
├───IOC | |
│ ├───Fenrir | |
│ └───LOKI | |
│ └───Install | |
├───IOT | |
│ └───DNSRebind | |
├───IPhoneTesting | |
│ └───IGoat | |
├───IPv6 | |
│ ├───Enyx_SNMP_IPV6_Enum | |
│ ├───IPv6_checker | |
│ ├───PythonNmap | |
│ └───TermColor | |
├───Java | |
│ ├───Barmie_java_RMI_test | |
│ ├───JavaScriptDeserialization | |
│ │ └───GadgetInspector | |
│ └───New folder | |
├───Javascript | |
│ ├───HermesJavaScriptEngine | |
│ ├───NodeJSSimpleHttpServer | |
│ └───SimpleSerialize | |
├───Jenkins | |
│ ├───Jenkins-Pillage | |
│ └───JenkinsPasswordSpray | |
├───JSDotNet | |
├───JSON | |
│ ├───JQ_ToMakeJSON_EASY | |
│ ├───JWTCrack | |
│ ├───JWT_Attack_Playbook | |
│ ├───JWT_Toolkit | |
│ └───The JSON Web Token Toolkit | |
├───Kalitorify | |
├───Kerberoasting | |
├───Keylogger | |
│ ├───PowershellKeylogger | |
│ └───SpyKeogger | |
├───KeyStone | |
├───LABS | |
│ ├───EquationGroup | |
│ └───PurpleLabs | |
│ └───DanderSpritz Lab | |
├───LAPS | |
│ └───LapsToolkit | |
├───Laptop | |
├───LateralMovement | |
│ ├───Invoke-SocksProxy | |
│ ├───LethalHTA | |
│ ├───SCShell | |
│ ├───SharpExec | |
│ ├───SocatForWindows | |
│ ├───SSHuttle | |
│ └───WMISploit | |
├───LeakScraper | |
├───Linux | |
│ ├───DirtyCow | |
│ ├───FindCredentials | |
│ ├───FireWalker | |
│ ├───GetKerberos-KeyTab | |
│ ├───Hardening | |
│ │ ├───LinuxHardeningChecklist | |
│ │ └───Lynis | |
│ ├───LinEnum | |
│ ├───LinuxFirewalls | |
│ ├───LinuxKernalExploits | |
│ ├───LinuxSwapDigger | |
│ ├───Linux_rootkit_example | |
│ └───MaSSH-Enum | |
├───LOL | |
│ ├───CMDs | |
│ │ ├───Appvlp | |
│ │ ├───AT | |
│ │ ├───ATBroker | |
│ │ ├───Bash | |
│ │ ├───Bginfo | |
│ │ ├───BitsAdmin | |
│ │ ├───Cdb | |
│ │ ├───CertUtil | |
│ │ ├───CL_Invocation | |
│ │ ├───CL_Mutexverifiers | |
│ │ ├───CMD | |
│ │ ├───CMDKey | |
│ │ ├───Cmstp | |
│ │ ├───Comsvcs | |
│ │ ├───Control | |
│ │ ├───Csc | |
│ │ ├───Cscript | |
│ │ ├───csi | |
│ │ ├───Devtoolslauncher | |
│ │ ├───Dfsvc | |
│ │ ├───Diskshadow | |
│ │ ├───Dnscmd | |
│ │ ├───dnx | |
│ │ ├───Dxcap | |
│ │ ├───Esentutl | |
│ │ ├───Eventvwr | |
│ │ ├───Excel | |
│ │ ├───Expand | |
│ │ ├───Extexport | |
│ │ ├───Extrac32 | |
│ │ ├───Findstr | |
│ │ ├───Forfiles | |
│ │ ├───Ftp | |
│ │ ├───Gpscript | |
│ │ ├───Hh | |
│ │ ├───Ie4uinit | |
│ │ ├───Ieadvpack | |
│ │ ├───Ieaframe | |
│ │ ├───Ieexec | |
│ │ ├───Infdefaultinstall | |
│ │ ├───Installutil | |
│ │ ├───Jsc | |
│ │ ├───Makecab | |
│ │ ├───Manage-bde | |
│ │ ├───Mavinject | |
│ │ ├───Mftrace | |
│ │ ├───Microsoft.Workflow.Compiler | |
│ │ ├───Mmc | |
│ │ ├───Msbuild | |
│ │ ├───Msconfig | |
│ │ ├───Msdeploy | |
│ │ ├───Msdt | |
│ │ ├───Mshta | |
│ │ ├───Mshtml | |
│ │ ├───Msiexec | |
│ │ ├───msxsl | |
│ │ ├───New folder | |
│ │ ├───New folder (2) | |
│ │ ├───Odbcconf | |
│ │ ├───Pcalua | |
│ │ ├───Pcwrun | |
│ │ ├───Pcwutl | |
│ │ ├───Pester | |
│ │ ├───Powerpnt | |
│ │ ├───Presentationhost | |
│ │ ├───Pubprn | |
│ │ | |
e | |
│ ├───TheFatRat | |
│ ├───WhereMyImplantSharpWMI | |
│ ├───WMI_Implant | |
│ └───WPadPersistence | |
├───PETools | |
│ ├───ImmunityDebugger | |
│ ├───LordPE | |
│ ├───Stud_PE | |
│ └───XVI32 | |
├───Phishing | |
│ ├───BlackEye | |
│ ├───GoPhishAndLetsEncrypt | |
│ ├───Modlishka | |
│ └───Phishery_BasicAuthCapture | |
├───PingCastle | |
│ └───pingcastle-master | |
│ ├───ADWS | |
│ ├───Data | |
│ ├───Graph | |
│ │ ├───Database | |
│ │ ├───Export | |
│ │ ├───Reporting | |
│ │ └───Rules | |
│ ├───Healthcheck | |
│ │ └───Rules | |
│ ├───misc | |
│ ├───Properties | |
│ ├───Report | |
│ ├───RPC | |
│ ├───Rules | |
│ ├───Scanners | |
│ ├───shares | |
│ └───template | |
├───Piper | |
├───PocketBeagle | |
├───PortForward | |
│ └───PSPortForward | |
├───PortScanning | |
│ └───agile-hacking | |
├───PostExploit | |
│ ├───DarkSpiritz | |
│ ├───GoodList | |
│ ├───Nishang | |
│ ├───ObfuscatedEmpire | |
│ ├───Orc | |
│ ├───SharpSploit | |
│ └───SilentTrinity | |
├───PowerOpsFDiskYou | |
├───Powershell | |
│ ├───CreateCSharpObject | |
│ ├───CreateExeFromPs1 | |
│ ├───CSharpInPowershell | |
│ ├───ExecuteAsLoggedInUser | |
│ ├───FIndAllDomainComputers | |
│ ├───FindFruitAndMore | |
│ ├───FlorianRoth | |
│ ├───GeneralSecurityScript | |
│ │ └───Misc-Powershell-Scripts-master | |
│ ├───GetAllMacAddresses | |
│ ├───Harmj0yPowerUp | |
│ │ └───PowerSploit | |
│ ├───InsecurePowershell | |
│ ├───InsecurePowershellHost | |
│ ├───Install | |
│ │ └───Server2003 | |
│ ├───Kmkz | |
│ ├───NetworkSecurity | |
│ ├───NoPowerShell | |
│ ├───Obfuscation | |
│ │ └───Invoke-Obfuscation | |
│ ├───P0wnedshell | |
│ ├───Piper | |
│ ├───PostExploit | |
│ │ ├───LogRM | |
│ │ └───Windows | |
│ ├───PowerAvails | |
│ ├───Powermad | |
│ ├───PowerMemory_GetMemoryCreds | |
│ ├───PowerOps | |
│ ├───PowerShdll | |
│ ├───PowershellArsenal | |
│ ├───PowershellBasicAuth | |
│ ├───PowershellFilelessAttacks | |
│ ├───PowershellGeneral | |
│ │ ├───JsonParse | |
│ │ ├───OffensivePowershell | |
│ │ └───SplitString | |
│ ├───PowershellInMemoryMagicUnicorn | |
│ ├───PowershellReverseShell | |
│ ├───PowershellScripts | |
│ │ ├───ADEverything | |
│ │ ├───CheckIfCredentialGuardIsEnabled | |
│ │ ├───GetAuthenticodes | |
│ │ ├───GetLoggedOnUsers | |
│ │ ├───GetShellContent | |
│ │ ├───Misc-Powershell-Scripts-master | |
│ │ └───MiscScripts | |
│ ├───PowershellToExe | |
│ │ └───GUI | |
│ ├───PowershellVeryLess | |
│ ├───PowerSploit | |
│ ├───PowerThief | |
│ ├───PowerTools | |
│ ├───PSKernel-Primitives | |
│ ├───RedTeamPowershellScripts | |
│ │ └───RedTeamPowershellScripts-master | |
│ │ └───scripts | |
│ ├───SelfEleveating | |
│ ├───Set-TokenPriv | |
│ ├───SMBScannerFromPingCastle | |
│ └───WithoutPowershell | |
│ ├───PowerlessShell | |
│ ├───Powershdll | |
│ ├───PowerShellAsCSharpScript | |
│ └───READTHIS | |
├───Powersploit | |
├───Precompiled_exploits | |
│ ├───KernelExploits | |
│ └───WindowsExploits | |
├───Printer | |
│ ├───PRET | |
│ └───Pretty | |
├───PrivEscalation | |
│ ├───ExploitPacks | |
│ │ ├───AusJock_PrivEscalation1 | |
│ │ ├───WHP_WindowsHackingPack | |
│ │ ├───WindowsKernelExploits | |
│ │ └───www_bhafsec_com | |
│ ├───Linux | |
│ │ ├───BeRoot | |
│ │ ├───Capabilities | |
│ │ ├───CreateShadowFilePassword | |
│ │ ├───DirtySock | |
│ │ ├───Enum4Linux | |
│ │ ├───FSudo | |
│ │ ├───LinEnum | |
│ │ ├───LinPwn | |
│ │ ├───LinuxExploitSuggester | |
│ │ ├───LinuxPrivChecker | |
│ │ ├───Orc | |
│ │ ├───PerlLinuxExploitSuggester | |
│ │ ├───RootOS | |
│ │ ├───SudoKiller | |
│ │ ├───UpTux | |
│ │ └───Yodo | |
│ ├───Universal | |
│ │ └───Privledge-Escalation | |
│ └───Windows | |
│ ├───5WaystoFindSystemsRunningDomainAdminProcesses | |
│ ├───AlwaysInstallElevated | |
│ ├───BAD_BACKUP_OPERATORS | |
│ ├───BatchFilePriveEsc | |
│ ├───CapcomDriverSigning | |
│ ├───ConstrainedDelegation | |
│ ├───CREATE_TOKEN_EXAMPLE | |
│ ├───DllHijacking | |
│ ├───DLLInjection | |
│ ├───EasySystem | |
│ ├───Elevate | |
│ │ ├───Elevate | |
│ │ ├───elevate-master | |
│ ├───Enable_ALL_TOKEN_PERMISSIONS | |
│ │ └───Set-TokenPriv | |
│ ├───exploitSuggesterPY | |
│ ├───FindSystemsRunningDomainAdminProcesses | |
│ ├───GetSystem | |
│ │ ├───GetSystemPowershell | |
│ │ ├───Invoke_potato | |
│ │ └─ | |
├───Volatility | |
├───VPN | |
│ └───Pulse | |
├───VulnLdap | |
├───VulnScanning | |
│ ├───Vulmap | |
│ └───VulnersNmapScanForServices | |
├───WebTesting | |
│ ├───AEMHackerToolset | |
│ ├───AnonymousHTTPGetRequests | |
│ ├───Apache | |
│ │ └───Struts | |
│ ├───Arjun_FindHiddenParameters | |
│ ├───BlackWidow | |
│ ├───BuiltWith | |
│ │ └───Webtech | |
│ ├───BurpSuite | |
│ ├───Captcha | |
│ │ ├───Uncaptcha | |
│ │ └───Uncaptcha2 | |
│ ├───CMS | |
│ │ └───CMSSeek | |
│ ├───CookieMonster | |
│ ├───CORS | |
│ │ └───CORScanner | |
│ ├───Deserialization | |
│ │ ├───DeserializationTester | |
│ │ ├───YSoSerial | |
│ │ └───YSoSerialDotNet | |
│ ├───DirectoryBruteForce | |
│ │ └───DirHunt | |
│ ├───GoBuster | |
│ │ └───RecursiveGobuster | |
│ ├───HTA | |
│ │ └───SimpleCommandRunnsr | |
│ ├───LFIFreak | |
│ ├───NoSQLMap | |
│ ├───PayloadAllTheThings | |
│ ├───RelativeURLExtractor | |
│ ├───RestAPI | |
│ │ └───ASTRA_RestAPI_testing | |
│ ├───ShellShockFinder | |
│ ├───SSRF | |
│ │ └───GopherUS | |
│ ├───TemplateInjection | |
│ │ └───TPLMap | |
│ ├───Upload | |
│ │ └───FUXploider | |
│ ├───ViewGen | |
│ ├───WebAutoPwn_int0x33 | |
│ ├───WebCrawlerExtraction_Photon | |
│ ├───WebInformationGarhering(WIG) | |
│ ├───Webshells | |
│ │ ├───404NotFoundWebShell | |
│ │ ├───Asp | |
│ │ │ └───CallHome | |
│ │ ├───HTShells | |
│ │ ├───Jsp | |
│ │ ├───Php | |
│ │ │ └───WindowsPHPReverseShell | |
│ │ ├───SharPyShell_encrypted | |
│ │ ├───Subshell | |
│ │ └───TennC | |
│ ├───WitnessMe | |
│ ├───XSS | |
│ │ ├───PopCalcNotAlert | |
│ │ ├───XsScrapy | |
│ │ ├───XssPayloads | |
│ │ └───XssStrike | |
│ ├───XXE | |
│ │ └───DTDFinder | |
│ └───ZAP | |
├───Windows10CustomKernelSigners | |
├───WindowsDesiredState | |
├───WindowsHardening | |
│ ├───DetectExploit | |
│ ├───FIrewall | |
│ ├───HardeningAuditor-master | |
│ ├───MSCT | |
│ ├───Osmedeus | |
│ ├───ReduceAttackSurface | |
│ ├───WinSpect | |
│ └───WUA_OFFLINE | |
├───WinPayloads | |
├───WinPwnage | |
├───WinRM | |
│ └───EvilWinRM | |
├───Wireless | |
│ ├───Bluetooth | |
│ │ ├───Jackit | |
│ │ └───Sniffle | |
│ ├───SDR | |
│ └───WiFi | |
│ ├───PiDense | |
│ ├───PiKarma | |
│ ├───PiSavar | |
│ ├───WifiCrack | |
│ └───Wifite2 | |
├───WMI | |
│ ├───InvokeWMILm | |
│ ├───Persistence_script | |
│ ├───SharpWMI | |
│ └───Windapsearch | |
├───WSUS_WindowsServerUpdateService | |
│ ├───ThunderWoosusCSharp | |
│ └───WSUSpendu | |
└───XORFusvator | |
──PSGetSystem | |
│ ├───GoldenTicket | |
│ ├───HotPotato | |
│ ├───InsecureRegistrySettings | |
│ ├───Install_Service_To_launch_System | |
│ ├───Invoke-Potato | |
│ ├───Invoke_Potato | |
│ ├───Jaws | |
│ │ └───JAWS-master | |
│ ├───JuicyPotato | |
│ ├───LonelyPotato | |
│ ├───MigrateProcess | |
│ ├───NAMED_PIPE_IMPERSONATION | |
│ ├───Potato | |
│ ├───Powerless | |
│ ├───PowerUp | |
│ │ ├───PowerUp-master | |
│ │ └───Privesc | |
│ ├───PrivEsc | |
│ ├───PrivExchange | |
│ ├───PSGetSystem | |
│ ├───PywerView | |
│ ├───RemoteDLLInjector | |
│ ├───RottonPotato | |
│ ├───RottonPotatoNG | |
│ ├───RottonPotatoNG_correct | |
│ ├───RunAs | |
│ ├───Seatbelt | |
│ │ └───CompiledDotNet4 | |
│ ├───SecondaryLogonHandle | |
│ ├───SelfElevatingPowershell | |
│ ├───ServicePermissions | |
│ ├───SessionGopher | |
│ │ └───SessionGopher-master | |
│ ├───Set-TokenPermissions | |
│ ├───SharpUp | |
│ │ └───MyBinary | |
│ ├───Sherlock | |
│ │ └───Sherlock-master | |
│ ├───SluiFileHandlerHijackLPE | |
│ ├───SmashedPotato | |
│ ├───SysRet | |
│ ├───Tater | |
│ ├───TokenPrivModification | |
│ │ └───SetManually | |
│ ├───Tokenvator | |
│ ├───tokenx_privEsc | |
│ ├───UnquotedServicePaths | |
│ ├───Watson | |
│ ├───WESNG | |
│ ├───WindowPrivEscCheck | |
│ ├───WindowsExploitSuggester | |
│ │ └───Windows-Exploit-Suggester-master | |
│ └───WinEnumPowershell | |
│ └───WindowsEnum-master | |
├───ProcessHacker | |
│ └───PlugIns | |
├───ProcessInjection | |
│ ├───GenericProcessInjection | |
│ ├───PinJectra | |
│ ├───ProcessInjection_tool | |
│ ├───PSInject | |
│ └───RunAs | |
├───ProxyInfectFilesOnTheFly | |
├───ProxyPortForwarding | |
│ ├───Invoke-SocksProxy | |
│ ├───InvokeSocksProxy | |
│ └───Piper | |
├───PSEXEC | |
│ ├───CSharpPSExec | |
│ └───ReflectivePSEXEC | |
├───PsExecViaReflectiveDLL | |
├───Python | |
│ ├───BasicScripts | |
│ │ ├───FTPFuzz | |
│ │ ├───LearningPython | |
│ │ ├───NameMash | |
│ │ ├───SimpleWordPressBruteForce | |
│ │ └───WebCrawler | |
│ ├───Oneline | |
│ │ ├───One-Lin3r | |
│ │ └───OneLineIzer | |
│ ├───pcode2code_VBA_Decomiler | |
│ ├───Py2exe | |
│ │ ├───Dependancy | |
│ │ ├───Python2 | |
│ │ ├───Python3 | |
│ │ │ └───WindowsInstaller | |
│ │ └───Tutorial | |
│ ├───PyEmbed | |
│ ├───Pyinstaller | |
│ ├───pyminifier | |
│ ├───PyOxidizer | |
│ ├───Python2.7 | |
│ ├───PythonDotNetBinaryFormat | |
│ ├───PythonPortScan | |
│ ├───PythonRegistry | |
│ ├───PythonToWinExe | |
│ ├───RTFM_PY | |
│ └───SMBDoor | |
├───Rapid7Scans | |
├───RaspberryPI | |
│ └───RPI-Hunter | |
├───RDP | |
│ ├───RDPPy | |
│ └───RDP_Caching | |
├───ReaCom | |
│ ├───DLLCLSID | |
│ ├───ExplorerEXEComHijacking | |
│ ├───MMCCLSID | |
│ ├───OpenWithExeCOMHijacking | |
│ ├───PowershellCLSID | |
│ ├───prncnfg | |
│ ├───PrnPort | |
│ ├───RunOnceComHijacking | |
│ ├───ScripetletFile | |
│ ├───ScriptletFile | |
│ ├───URLProtocolComHijack | |
│ ├───Verclsid | |
│ ├───WinRM_CMD | |
│ ├───WinRM_VBS | |
│ └───xWizardCLSID | |
├───Recon | |
│ ├───AltRecon | |
│ │ └───Censys_SubdomainsAndEmails | |
│ ├───EagleEye | |
│ ├───EavesArp_FindCompufersWhenNoLLMNR | |
│ ├───EyeWitness | |
│ ├───FacebookScraper | |
│ ├───FOCA | |
│ ├───Hamburglar | |
│ ├───IntRec-Pack | |
│ ├───Kamerika | |
│ ├───Marinus | |
│ └───Trape | |
├───RedTeam | |
│ ├───AwesomeResources | |
│ ├───LaptopAndArchitecture | |
│ ├───RedTeamTips | |
│ └───Vectr | |
├───Reflective_psExec | |
├───Regex | |
├───ReverseEngineering | |
│ ├───Ghidra | |
│ └───Tutorial | |
├───RID | |
│ ├───Bombshell | |
│ │ └───ReadThis | |
│ └───RIDHijacking | |
├───ROP | |
│ └───RP++ | |
├───Router | |
│ └───RouterExploitShovel | |
├───RunAsSystem | |
│ ├───AdvancedRun | |
│ ├───AnotherCImplementation | |
│ ├───CRunAsSystem | |
│ │ └───MyCompiledExe | |
│ ├───DelphiRunAsSystem | |
│ ├───NirCmd | |
│ ├───NSudo | |
│ ├───PSExecCMD | |
│ │ ├───MyCompiledEXE | |
│ │ └───PsExecCMD | |
│ ├───psgetsystem | |
│ ├───RunAsSystemfromUweSieber | |
│ ├───RunAsSystem_BatchFile | |
│ ├───RunAsToken | |
│ │ └───MyCompileEXEs | |
│ ├───RunAsTrustedInstaller | |
│ │ └───RunAsTI-master | |
│ ├───SCCM_RunAsSystem | |
│ ├───SharePoint_runAsSystem | |
│ ├───Token-Priv-Code | |
│ └───Wraithdu | |
│ └───MyCompileEXEs | |
├───Saml | |
│ └───DupeKeyInjector | |
├───ScheduledTas | |
ithDefaultCreds | |
│ └───ZackAttack | |
├───PasswordAudit | |
│ └───DomainPasswordAuditToolDPAT | |
├───PasswordCracking | |
│ ├───7zip | |
│ ├───BitCracker | |
│ ├───Hashcat | |
│ ├───JohnTheRipoer | |
│ └───Ntlmv1-multi | |
├───PasswordManagers | |
│ └───VaultBreaker | |
├───PasswordProtectedBindShell | |
├───PasswordSpraying | |
│ ├───PasswordSpraying | |
│ ├───Ruler | |
│ └───Spray | |
├───PatchExtraction_ForWindowsCumulativeUpdates | |
├───Pause-Process | |
├───PayloadAllTheThings | |
│ ├───Fuzz | |
│ └───PayloadsAllTheThings-master | |
├───PayloadDelivery | |
│ ├───EmbedInHTML | |
│ ├───PowerCloud | |
│ ├───PowerDNS | |
│ ├───PowerDropper | |
│ └───ShellcodeViaHTA | |
├───PayloadGeneration | |
│ ├───ARCANUS | |
│ ├───BackDoorFactory | |
│ ├───CactusTorch | |
│ ├───CheckAMSI_SeeHowCaught | |
│ ├───CheckPlease | |
│ ├───ClickOnceGenerator | |
│ ├───Cloak | |
│ ├───Confuser | |
│ ├───ConfuserEx | |
│ ├───CPlusPlusStringsObfuscationSystem | |
│ ├───Demiguise | |
│ ├───Ditto | |
│ ├───DKMC | |
│ ├───EncodedPythonMeterpreterpayloadwithHTTPcallback | |
│ ├───Enigma | |
│ ├───Genesis Scripting Engine | |
│ ├───GhostDelivery | |
│ ├───Hercules | |
│ ├───InMemoryUsingCertUtil | |
│ ├───Insanity-Framework | |
│ ├───Invoke-CradleCrafter | |
│ ├───Invoke-PsImage | |
│ ├───LuckyStrike | |
│ ├───MacroShop | |
│ ├───MCreator | |
│ ├───Metame | |
│ ├───MetaTwin | |
│ ├───MorphHTA | |
│ ├───Neo_confuserEX | |
│ ├───Nps_payload | |
│ ├───Obfuscar | |
│ ├───OwaspZSC | |
│ ├───OwaspZSC_generateShellcode | |
│ ├───PHANTOM EVASION 2.0.1 | |
│ ├───Pixload | |
│ ├───PowerLessShell | |
│ ├───Powerline | |
│ ├───PS-ImageDelivery | |
│ ├───Ps1_Tookit | |
│ ├───Pyfuscation | |
│ ├───Pyobfuscate | |
│ ├───Recomposer | |
│ ├───Sharpshooter | |
│ ├───ShellPop_GenerateReverseShells | |
│ ├───ShortcutPayloadGenerator | |
│ ├───SpookFlare | |
│ ├───stager.dll_stager.exe | |
│ ├───StarFighters | |
│ ├───VBad | |
│ ├───VBA_RunPE | |
│ ├───WierdHTA | |
│ ├───Winpayloads - Python2.7 | |
│ └───X86ShellcodeObfuscator | |
├───Payloads | |
│ ├───CommodityInjection | |
│ ├───PayloadAllTheThings | |
│ ├───Sec-Lists | |
│ │ └───SecLists-master | |
│ │ ├───Discovery | |
│ │ │ ├───DNS | |
│ │ │ ├───Infrastructure | |
│ │ │ ├───SNMP | |
│ │ │ └───Web-Content | |
│ │ │ ├───CMS | |
│ │ │ ├───Domino-Hunter | |
│ │ │ ├───SVNDigger | |
│ │ │ ├───URLs | |
│ │ │ └───Web-Services | |
│ │ ├───Fuzzing | |
│ │ │ └───Polyglots | |
│ │ ├───IOCs | |
│ │ ├───Miscellaneous | |
│ │ │ ├───http-request-headers | |
│ │ │ └───security-question-answers | |
│ │ │ ├───us-colleges | |
│ │ │ ├───us-private-schools | |
│ │ │ └───us-public-schools | |
│ │ ├───Passwords | |
│ │ │ ├───Common-Credentials | |
│ │ │ ├───Cracked-Hashes | |
│ │ │ ├───Default-Credentials | |
│ │ │ ├───Honeypot-Captures | |
│ │ │ ├───Leaked-Databases | |
│ │ │ ├───Malware | |
│ │ │ ├───Permutations | |
│ │ │ ├───Software | |
│ │ │ └───WiFi-WPA | |
│ │ ├───Pattern-Matching | |
│ │ │ └───Source-Code-(PHP) | |
│ │ ├───Payloads | |
│ │ │ ├───Anti-Virus | |
│ │ │ ├───File-Names | |
│ │ │ ├───Flash | |
│ │ │ ├───Images | |
│ │ │ ├───PHPInfo | |
│ │ │ ├───Zip-Bombs | |
│ │ │ └───Zip-Traversal | |
│ │ ├───Usernames | |
│ │ │ ├───Honeypot-Captures | |
│ │ │ └───Names | |
│ │ └───Web-Shells | |
│ │ ├───FuzzDB | |
│ │ ├───JSP | |
│ │ ├───laudanum-0.8 | |
│ │ ├───PHP | |
│ │ └───WordPress | |
│ └───Windows-RCE-exploits | |
├───PcpXray | |
├───PenTestFrameworks | |
│ ├───ApFell | |
│ ├───DsCompromised | |
│ ├───EasySploit | |
│ ├───Nishang | |
│ │ └───Aug2019 | |
│ ├───PowerHub | |
│ ├───PowershellEmpire | |
│ ├───PowershellSuite(start-hollow)_fuzzySec | |
│ ├───Powersploit | |
│ ├───PTF | |
│ ├───RedGhost | |
│ ├───RedTeamRepo | |
│ ├───SharpSuite | |
│ ├───Shr3dKit | |
│ └───WinPwn | |
├───PenTestingReportSamples | |
├───PentestReports | |
├───Persistence | |
│ ├───CasperStager | |
│ ├───DLL_Spool | |
│ ├───DNVM | |
│ ├───InvisiblePersistence | |
│ ├───Registry | |
│ │ ├───Powershell_1 | |
│ │ └───RegistryRunKeys | |
│ ├───SharpDoor | |
│ ├───SharPersist | |
│ ├───SharpHid | |
ng(WIG) | |
│ ├───Webshells | |
│ │ ├───404NotFoundWebShell | |
│ │ ├───Asp | |
│ │ │ └───CallHome | |
│ │ ├───HTShells | |
│ │ ├───Jsp | |
│ │ ├───Php | |
│ │ │ └───WindowsPHPReverseShell | |
│ │ ├───SharPyShell_encrypted | |
│ │ ├───Subshell | |
│ │ └───TennC | |
│ ├───WitnessMe | |
│ ├───XSS | |
│ │ ├───PopCalcNotAlert | |
│ │ ├───XsScrapy | |
│ │ ├───XssPayloads | |
│ │ └───XssStrike | |
│ ├───XXE | |
│ │ └───DTDFinder | |
│ └───ZAP | |
├───Windows10CustomKernelSigners | |
├───WindowsDesiredState | |
├───WindowsHardening | |
│ ├───DetectExploit | |
│ ├───FIrewall | |
│ ├───HardeningAuditor-master | |
│ ├───MSCT | |
│ ├───Osmedeus | |
│ ├───ReduceAttackSurface | |
│ ├───WinSpect | |
│ └───WUA_OFFLINE | |
├───WinPayloads | |
├───WinPwnage | |
├───WinRM | |
│ └───EvilWinRM | |
├───Wireless | |
│ ├───Bluetooth | |
│ │ ├───Jackit | |
│ │ └───Sniffle | |
│ ├───SDR | |
│ └───WiFi | |
│ ├───PiDense | |
│ ├───PiKarma | |
│ ├───PiSavar | |
│ ├───WifiCrack | |
│ └───Wifite2 | |
├───WMI | |
│ ├───InvokeWMILm | |
│ ├───Persistence_script | |
│ ├───SharpWMI | |
│ └───Windapsearch | |
├───WSUS_WindowsServerUpdateService | |
│ ├───ThunderWoosusCSharp | |
│ └───WSUSpendu | |
└───XORFusvatorSecurity Tool List | |
├───AD | |
│ ├───ACLPwn | |
│ ├───ACL_PWN | |
│ ├───ADAPE | |
│ ├───ADAudit | |
│ ├───ADCollector | |
│ ├───ADpwn | |
│ ├───ADRecon | |
│ ├───ADReconPowershell | |
│ ├───AD_DomainSwevices_Script | |
│ ├───AD_LDAP_Enum | |
│ ├───AttackCheatSheet | |
│ ├───Auditscript | |
│ ├───Awesomeness | |
│ ├───Bloodhound | |
│ ├───BloodHoundPython | |
│ ├───CrackMapExec | |
│ ├───DomainEnumWithJavascript | |
│ ├───DSInternals | |
│ ├───DumpDNS | |
│ ├───GetVulnerableGPO | |
│ ├───Grouper | |
│ ├───InterestingRestore | |
│ ├───JoinLinuxToAD | |
│ ├───LDAPDomainDump | |
│ ├───LDAPper | |
│ ├───LDAP_Search | |
│ ├───ListDomains | |
│ ├───LogonHistory | |
│ ├───PrivEsc | |
│ ├───PythonEnumerateUsers | |
│ ├───QueryClearTextLDAPBinds | |
│ ├───SharpAdidnsdump | |
│ ├───SharpGPOAbuse | |
│ ├───SharpHound | |
│ └───WinLDAPSearch | |
├───ARP | |
│ ├───EavesARP | |
│ └───SwissLogger | |
├───AtomicRedTeam | |
├───Audit | |
│ └───Seatbelt | |
├───AutorunsToJson | |
├───Autosploit | |
├───A_CsharpSelfMorphing | |
├───Bandicam | |
├───Bash | |
├───BDFProxy | |
├───BeyondCompare | |
├───BinaryDiffingTools | |
│ ├───BinDiff | |
│ ├───DarunGrim4 | |
│ └───Diaphora | |
├───BruteForce | |
│ ├───Blazy | |
│ ├───DomainPasswordSpray | |
│ ├───Openssl-bruteforce | |
│ └───THC-hydra-Windows | |
├───BufferOverflow | |
│ └───EggHunter | |
├───Burp | |
│ ├───ContentDiscovery | |
│ └───IpRotate | |
├───Bypass | |
│ ├───AMSI | |
│ │ ├───AmsiScanBypass | |
│ │ ├───Another | |
│ │ ├───GadgetToJscript | |
│ │ ├───MattAmsi | |
│ │ └───PSAMSI | |
│ ├───AppLocker | |
│ │ └───PowerAL | |
│ ├───AppWhiteListing | |
│ │ └───CscriptShell | |
│ ├───ASLR_DEP | |
│ │ └───PESecinfo | |
│ ├───AutoRunsDetection | |
│ ├───AV | |
│ │ ├───Arno0x | |
│ │ ├───AswCrypter | |
│ │ ├───AVET | |
│ │ ├───CactusTorch | |
│ │ ├───GreatSCT | |
│ │ ├───HerculesPayloadGenerator | |
│ │ ├───InceptionFramework | |
│ │ ├───KmzExample | |
│ │ ├───MsVenonCustomShellcodr | |
│ │ ├───ObfuscateCactusTorch | |
│ │ ├───OwaspZSC | |
│ │ ├───PayloadSplitting | |
│ │ ├───PyCloak | |
│ │ ├───ShellCodeWrapper | |
│ │ ├───Shellter | |
│ │ ├───SystemCallsFromVisuslStudio | |
│ │ ├───TikiTorch | |
│ │ ├───VeilEvasion | |
│ │ └───WithMSBuildAndShellCode | |
│ ├───CmdRestriction | |
│ ├───COM | |
│ ├───ConstrainedLanguageMode | |
│ │ └───PSBypassCLM | |
│ ├───DownloadAndExwcuteIdeas | |
│ ├───EDR | |
│ │ ├───WithINF | |
│ │ └───ZombieAnt | |
│ ├───Firewall | |
│ │ └───Firefox_Tunnell | |
│ ├───Logs | |
│ │ └───Log-killer | |
│ ├───MemoryScanning | |
│ │ └───Gargoyles | |
│ ├───MoveFilesFreelyIdea | |
│ ├───NAC | |
│ │ └───DelosCloak | |
│ ├───Proxy | |
│ │ ├───GimmeTheFile | |
│ │ └───Reqrypt | |
│ ├───Sysmon | |
│ ├───UAC | |
│ │ ├───ALPC-BypassUAC | |
│ │ ├───CSharpPlaintext | |
│ │ ├───PythonUac | |
│ │ ├───SilentCleanup | |
│ │ ├───UAC-Bypass | |
│ │ ├───UACMe | |
│ │ ├───UAC_bypass_windows_store | |
│ │ └───WithFolderTrickery | |
│ ├───WAF | |
│ │ ├───DNSHistoryWAFBypass | |
│ │ └───WhatWAF | |
│ └───WindowsDefender | |
│ └───Disable | |
├───C2 | |
│ ├───BindShellBypassHostFirewallwithSMB | |
│ ├───ChaShell | |
│ ├───CobaltStrike | |
│ ├───Covenant | |
│ ├───DDoor | |
│ ├───Diagon | |
│ ├───DnsC | |
lippy | |
├───Cloud | |
│ ├───AWS | |
│ │ ├───Barq | |
│ │ ├───BucketFinder | |
│ │ ├───MasS3 | |
│ │ ├───MetaDataService | |
│ │ ├───Pacu | |
│ │ ├───PowershelleryS3Finder | |
│ │ ├───s3Monster | |
│ │ ├───S3Scanner | |
│ │ └───TakeFullControl | |
│ ├───Azure | |
│ │ └───Microburst | |
│ ├───CloudBunny | |
│ └───BruteBucket | |
├───CloudFlare | |
│ └───CloudUnflare | |
├───CMS | |
│ ├───CMSeek | |
│ ├───CMSMap | |
│ ├───JenikinsPillage | |
│ ├───malicious-wordpress-plugin | |
│ └───VulnX | |
├───CobaltStrike | |
│ └───SharpCompile | |
├───CodeInjection | |
│ ├───AtomBombing | |
│ ├───Cave_miner | |
│ ├───DNCI - Dot Net Code Injector | |
│ ├───Gargoyle | |
│ ├───GhostHook | |
│ └───PROPagate | |
├───ComHijacking | |
│ ├───Enigma0x3_MessageBox | |
│ │ └───MiscPowershell_getTasks | |
│ ├───OleView | |
│ ├───OleViewDotNet | |
│ └───PS1Jacker | |
├───CommandoVM | |
│ └───MetasploitWindowsInstall | |
├───Containers | |
│ └───Trivy | |
├───Conversion | |
│ ├───Bin2Hex | |
│ ├───DLL_to_exe | |
│ ├───LibPeConv | |
│ ├───PE_to_Shellcode | |
│ └───shellconv | |
├───CradleTest | |
│ ├───BLueCradleTest | |
│ └───CradleTest | |
├───CredentialDumping | |
│ ├───ADStuff | |
│ ├───AndrewSpecial | |
│ ├───AsRepRoast | |
│ ├───ATPMinidump | |
│ ├───AzureDumpDomainHashes | |
│ ├───BadODF | |
│ ├───BadPdf | |
│ ├───CaptureEdgeAndIECreds | |
│ ├───CaptureHashesWithURLFile | |
│ ├───CheckLocalAdminHash | |
│ ├───ChromePasswords | |
│ ├───CloudCopy_DumpAWSDomainHashes | |
│ ├───CMinidump | |
│ ├───CompileFromBatch | |
│ ├───Comsvcs | |
│ ├───CookieMonster | |
│ ├───Copy-VSS | |
│ ├───Crackmapexec | |
│ ├───CreateMiniDump | |
│ ├───CreateMiniDumpCPP | |
│ ├───Cred-Ninja | |
│ ├───CredCatcher | |
│ ├───CredentialPhisher | |
│ │ └───Invoke-CredentialPhisher-master | |
│ ├───CredentialsFileView | |
│ ├───CredKing | |
│ ├───CSharpClipboardWatcher | |
│ ├───CSharpMimikatz | |
│ │ └───Subtee | |
│ ├───CsharpMinidump | |
│ ├───CSharpPowershellCipboardWatcher | |
│ ├───DCOM DCERPC Local NTLM Reflection Elevation of Privilege | |
│ ├───DetectPasswordViaNTLMinFlow | |
│ ├───DomainPasswordSpray | |
│ ├───DSInternals | |
│ ├───Dumpert | |
│ ├───EFSFiles | |
│ ├───EternalRelax | |
│ ├───Evil-SsDp | |
│ ├───FGDump | |
│ ├───FindRiskySPNs | |
│ ├───Get-PasswordFile | |
│ ├───GetCurrentUsersPassword | |
│ ├───GetUserSPNs | |
│ ├───GhostPotato | |
│ ├───GoldenTicket | |
│ ├───GrabDump | |
│ ├───Impacket | |
│ ├───ImpacketStandAloneWindowExes | |
│ │ └───impacketWindowsExes | |
│ ├───ImpacketStaticBinaries | |
│ ├───ImpDump | |
│ ├───InternalMonologue | |
│ ├───InternalMonologueAttack | |
│ ├───Inveigh | |
│ ├───InveighZero | |
│ ├───Invoke-CredentialPhish | |
│ │ └───PoshWinRT | |
│ ├───Invoke-DCSync | |
│ ├───Invoke-TokenManipulation | |
│ ├───Invoke-WCMDump | |
│ ├───InvokeKerberoastHarmJoy | |
│ ├───InvokePasswordAudit | |
│ ├───InvokePasswordPrompt | |
│ ├───JenkinsDecrypt | |
│ ├───KeeThief | |
│ ├───Kekeo | |
│ ├───KerberoastingFromSetupToCracking | |
│ ├───KerberoastNidem | |
│ ├───KrbRelayx | |
│ ├───LaZagne | |
│ ├───LDAPSearch | |
│ ├───LSASS | |
│ ├───MailPasswordView | |
│ ├───MakeMeEnterpriseAdmin | |
│ ├───MicrosoftOffice NTLMHashesviaFrameset | |
│ ├───Mimikatz | |
│ │ ├───AnotherMimiKatzObfuscation | |
│ │ ├───DCShadow | |
│ │ ├───GoldenTicket | |
│ │ ├───ImpersonatingOfficeUsers | |
│ │ ├───Invoke_Mimi | |
│ │ ├───Latest_20190705 | |
│ │ ├───mimikatz-master | |
│ │ ├───MimikatzDefense | |
│ │ ├───Mimikatz_obfuscator | |
│ │ ├───MorphedMimiKatzFromMetame | |
│ │ ├───NovelJSMimikatzLoader | |
│ │ ├───ObfuscationTechniques | |
│ │ ├───PowershellDetectSkeletonKey | |
│ │ ├───ResetKRBTGT_password_for_goldenTicketMitigation | |
│ │ ├───Scripts | |
│ │ │ └───ObfuscateMimikatz | |
│ │ ├───UncoverDCShadow | |
│ │ └───Update_AUG17_2019 | |
│ ├───MimikatzFromWebShell | |
│ ├───MimikatzPowershell | |
│ │ └───Scripts | |
│ │ └───ObfuscateMimikatz | |
│ ├───Mimikittenz | |
│ ├───MimiPenguin | |
│ ├───Mitm6 | |
│ ├───MS17-10_Scanner | |
│ ├───MyKatz | |
│ ├───MyPresentation_SharpCatUsingHex | |
│ ├───Net-creds | |
│ ├───NetKatz | |
│ ├───NetNTLMtoSilverTicket | |
│ ├───NetRipper | |
│ ├───NetworkMiner | |
│ ├───New folder | |
│ ├───Nishang | |
│ ├───NTDSDumpEx | |
│ ├───NTDSExtract | |
│ ├───NTLMInjector_ChangePasswordWithHASH | |
│ ├───NtlmRelayToEWS | |
│ ├───NTLM_FromRDPFiles | |
│ ├───Out-MiniDump | |
│ ├───Outlook | |
│ | |
ks | |
├───Schtasks | |
│ └───Reflective_Schtasks | |
├───Scripts | |
│ ├───URLExecuteFile | |
│ └───WhitelistBypassing | |
├───SearchForKeys | |
│ ├───DumpsterDiver | |
│ ├───RepoScanner | |
│ └───TruffleHog | |
├───SecLists | |
│ └───2 | |
├───SharpSploit | |
├───SharpView | |
├───ShellCode | |
│ ├───PE_To_Shellcode | |
│ ├───ShellCodeCompiler | |
│ └───Sickle | |
├───ShellLab | |
├───Shells | |
│ ├───PinkP4nther | |
│ └───PythonShells | |
├───SignatureVerificationAttack | |
├───Software | |
│ ├───7zip | |
│ ├───AutoIT | |
│ ├───DotNetFramework | |
│ │ ├───3.5 | |
│ │ ├───4.0 | |
│ │ ├───4.5.2 | |
│ │ ├───4.6.2 | |
│ │ ├───4.7.2 | |
│ │ ├───4.8 | |
│ │ └───Core | |
│ │ ├───2.1 | |
│ │ │ └───x64 | |
│ │ ├───2.2 | |
│ │ │ └───x64 | |
│ │ └───3.0 | |
│ │ └───x64 | |
│ ├───DSInternals | |
│ ├───Empire | |
│ │ └───Scripts | |
│ │ └───infosecn1nja_wmic_starfighters | |
│ ├───Firewall | |
│ │ └───pfSense | |
│ ├───ILSpy | |
│ ├───KaliLive | |
│ ├───Ncat | |
│ │ ├───AVSafeVersion | |
│ │ ├───IntoxWinNetCar | |
│ │ │ ├───32 | |
│ │ │ └───64 | |
│ │ └───ncat-portable-5.59BETA1 | |
│ ├───NMAP | |
│ │ ├───NmapLatestInstall | |
│ │ └───Nmap_Vulners | |
│ ├───NMAP-Scripts | |
│ ├───Notepad++ | |
│ ├───PIA | |
│ ├───ProcessHacker | |
│ ├───Putty | |
│ ├───ResourceHacker | |
│ ├───Splunk | |
│ ├───VisualStudioCode | |
│ │ ├───LinuxUbuntu | |
│ │ └───Windows | |
│ │ └───DotNetCorePreview | |
│ ├───VNCViewer | |
│ ├───WifiDrivers | |
│ ├───WinDirStat | |
│ └───WindowsMessageAnalyzer | |
├───SQL | |
│ ├───Audit | |
│ ├───BBQSql | |
│ ├───BlindSQLInjectionviaBitshifting | |
│ ├───brute-sqlcipher | |
│ ├───DSSS | |
│ ├───DumpMSSQLCreds | |
│ ├───GeneralScripts | |
│ ├───MSDat | |
│ ├───NoSQLMap | |
│ ├───PowerUpSQL | |
│ ├───PythonCustomStackedQuery | |
│ ├───SleuthQL | |
│ ├───SQLCompactQueryAnalyzer | |
│ ├───SQLInjectionWiki | |
│ └───WhiteWidow | |
├───Squiblydoo | |
├───SSH | |
│ ├───SSHAuditor | |
│ └───SSHLooter | |
├───SSO | |
│ └───EspreSSO | |
├───StaticBinaries | |
├───StealthDomainRecon | |
│ └───Vibe | |
├───Subdomain | |
│ ├───FindDomain | |
│ ├───SubdomainEnumeration | |
│ │ └───AMass | |
│ └───SubdomainTakeover | |
│ ├───SDTakeOver | |
│ ├───SubdomainTakeoverScanner | |
│ ├───SubR3con | |
│ ├───Subzy | |
│ └───TakeOver-v1 | |
├───SymbolicLinkWindows | |
├───SysInternals | |
├───SYSMON | |
│ └───CONFIG | |
│ ├───OlofHartong | |
│ │ └───Sysmon-Modular | |
│ └───SwiftOnSecurityConfig | |
├───Tails | |
│ ├───TailsVM | |
│ └───USBImage | |
├───TEMP | |
├───TextToSpeech | |
│ └───PowerSpeak | |
├───THP | |
│ ├───CovertChannels | |
│ ├───MeterpreterSSH | |
│ └───THP2Setup | |
├───ThreatHunting | |
│ ├───PSHunt | |
│ └───ThreathunterPlaybook | |
│ └───WebShellIntelFlorianRoth | |
├───ThreatModeling | |
├───ThreatSimulation | |
│ ├───APTSimulator | |
│ ├───ATAT | |
│ ├───MalwLess | |
│ ├───Metta_attack_simulation | |
│ └───RedHuntThreadEmulation | |
├───TokenStealing | |
│ └───FaceDancer | |
├───TPLMap | |
├───Typhoon | |
├───UACMe | |
├───UboatHttpBot | |
├───Unicorn | |
├───UnkillableProcess | |
├───UnstoppableService | |
├───USBArmory | |
├───VMSS2Core | |
├───VMWare | |
│ └───FixCopyPaste | |
├───VNC | |
│ └───VNCPassword | |
├───VoiceClone | |
├───VOIP | |
│ └───SipVicious | |
├───Volatility | |
├───VPN | |
│ └───Pulse | |
├───VulnLdap | |
├───VulnScanning | |
│ ├───Vulmap | |
│ └───VulnersNmapScanForServices | |
├───WebTesting | |
│ ├───AEMHackerToolset | |
│ ├───AnonymousHTTPGetRequests | |
│ ├───Apache | |
│ │ └───Struts | |
│ ├───Arjun_FindHiddenParameters | |
│ ├───BlackWidow | |
│ ├───BuiltWith | |
│ │ └───Webtech | |
│ ├───BurpSuite | |
│ ├───Captcha | |
│ │ ├───Uncaptcha | |
│ │ └───Uncaptcha2 | |
│ ├───CMS | |
│ │ └───CMSSeek | |
│ ├───CookieMonster | |
│ ├───CORS | |
│ │ └───CORScanner | |
│ ├───Deserialization | |
│ │ ├───DeserializationTester | |
│ │ ├───YSoSerial | |
│ │ └───YSoSerialDotNet | |
│ ├───DirectoryBruteForce | |
│ │ └───DirHunt | |
│ ├───GoBuster | |
│ │ └───RecursiveGobuster | |
│ ├───HTA | |
│ │ └───SimpleCommandRunnsr | |
│ ├───LFIFreak | |
│ ├───NoSQLMap | |
│ ├───PayloadAllTheThings | |
│ ├───RelativeURLExtractor | |
│ ├───RestAPI | |
│ │ └───ASTRA_RestAPI_testing | |
│ ├───ShellShockFinder | |
│ ├───SSRF | |
│ │ └───GopherUS | |
│ ├───TemplateInjection | |
│ │ └───TPLMap | |
│ ├───Upload | |
│ │ └───FUXploider | |
│ ├───ViewGen | |
│ ├───WebAutoPwn_int0x33 | |
│ ├───WebCrawlerExtraction_Photon | |
│ ├───WebInformationGarheri | |
DCOM | |
│ ├───DCOMrade | |
│ └───SharpExcel4-DCOM | |
├───Deception | |
│ ├───BashFuscator | |
│ ├───Endlessh | |
│ ├───FakeSigning_meterpreterSignedWithGoogld | |
│ └───PasteJacking | |
├───Decryption | |
│ ├───Decrypt-TFSSecretVariables | |
│ └───MicrosoftOrchestrator | |
├───DefaultPasswords | |
│ ├───IOT | |
│ └───SCADA_IOT | |
├───dex2jar | |
├───DHCPPwn | |
├───DidierStevensTools | |
│ ├───AMSIScan | |
│ ├───CustomCMD.exe | |
│ └───DependancyInstallForHisTools | |
├───Discovery | |
│ ├───GatherDomainAndSubdomainInfoFromIPRange | |
│ ├───OwaspAmass | |
│ └───PythonMassScan | |
├───DisposableEmailDomains | |
│ └───disposable-email-domains | |
├───DLL | |
│ ├───.NET Profiler DLL Hijack | |
│ ├───Bleak | |
│ ├───CreateThreadInjection | |
│ ├───CsharpDLLInjection | |
│ ├───DLL_Injection_3 | |
│ ├───DueDLLigence | |
│ ├───Hollows_hunter | |
│ ├───InjectAllTheThings | |
│ ├───InjectDLL_InDriver | |
│ ├───MaliciousDLLGenerator | |
│ ├───Reflective DLL Injection | |
│ ├───reflective-injection-detection | |
│ ├───ReflectiveDLLInjection | |
│ ├───Robber | |
│ ├───SDRI | |
│ └───sRDI-ShellcodeReflectiveDLLInjection | |
├───DLR | |
│ └───OffensiveDLR | |
├───DNS | |
│ ├───DNSGrep | |
│ └───DNsRebinding | |
│ └───WhoNowDNSServer | |
├───Docker | |
│ ├───Gorsair | |
│ └───ListOfSecurityTools | |
├───DomainController | |
│ ├───DcShadow | |
│ ├───DumpNTDS.dit | |
│ └───SMBExec | |
├───Donut | |
│ └───DevBrach | |
├───DonutCS | |
├───DotNetInterop | |
├───DotNetToJScript | |
├───ElasticSearch | |
├───Encryption | |
│ └───EncryptStringTool | |
├───Entropy | |
│ └───EntroPY | |
├───Enumeration | |
│ ├───CommandLists | |
│ ├───General | |
│ │ └───AList | |
│ ├───Linux | |
│ │ ├───Enum4Linux | |
│ │ ├───Jalesc | |
│ │ ├───LinEnum | |
│ │ ├───LinuxExploitSuggester | |
│ │ └───PerlLinuxExploitSuggester | |
│ ├───RidRelay | |
│ └───Windows | |
│ ├───BloodHound | |
│ │ ├───BloodHound | |
│ │ ├───BloodHoundBinaries | |
│ │ ├───BloodHoundTools | |
│ │ ├───BoodHound.Py | |
│ │ └───SharpHound | |
│ ├───CrackmapExec | |
│ ├───DetectExploit | |
│ ├───GetSharePermissions | |
│ ├───HostEnum | |
│ │ └───SharpShared | |
│ ├───LDAPDomainDump | |
│ ├───ListDomainStuff | |
│ ├───NetView | |
│ ├───PowerSploit | |
│ ├───Powerview | |
│ ├───SensitiveDataSearch | |
│ │ └───SauronEye | |
│ ├───SMBMap | |
│ ├───TestAntivirus | |
│ ├───UserEnum | |
│ ├───VBSListAllComputersIntheDomain | |
│ └───WindowsEnum | |
├───EventLog | |
│ └───Invoke-Phant0m | |
├───EvilClippy | |
├───Exfiltration | |
│ ├───CloakifyFactory | |
│ ├───DET | |
│ ├───DNSExfiltration | |
│ │ ├───DNSExfiltratorArnox | |
│ │ ├───PacketWhisper | |
│ │ └───ReflectiveDnsExfiltration | |
│ ├───DNSlivery | |
│ ├───DNSStealv2 | |
│ ├───PowershellAzeriaLabs | |
│ └───Sharpbox | |
├───Exploitdb | |
│ ├───BinSploits | |
│ ├───ExploitsAndShellcode | |
│ └───Papers | |
├───ExploitFolders | |
│ ├───0x27 | |
│ └───Meltdown | |
├───FindBufferOverflows | |
│ └───ZeraTool | |
├───FIndMyHash | |
├───FolderPermissions | |
│ └───Set-permission | |
├───ForkBombs | |
├───FREE_VMS | |
├───Fuzz | |
│ ├───FuzzBuilder | |
│ ├───FuzzBunch | |
│ ├───Fuzzowski | |
│ └───Unicorefuzz | |
├───GatherDeviceInfoFromWebsite | |
│ └───Seeker | |
├───General | |
│ └───DonkeysRedTeamScritps | |
├───GeneratePasswordsFromWebScrape | |
├───GenerateWordlist | |
│ └───TheMentalist | |
├───GetGP-Trashfire | |
├───Git | |
│ ├───GitGot | |
│ └───GitSecrets | |
├───Gobuster | |
├───GoldImageScanning | |
├───Hak5 | |
│ ├───BashBunny | |
│ ├───LanTurtle | |
│ ├───PacketSquirrel | |
│ └───WifiPineapple | |
├───Heros | |
│ ├───Arnox | |
│ │ ├───CSharp | |
│ │ └───XLL | |
│ ├───ClappyMonkey | |
│ ├───DanielBonhannon | |
│ │ ├───DevSec-Defense | |
│ │ ├───Invoke-DOSFuscation | |
│ │ ├───InvokeCradleCrafter | |
│ │ ├───InvokeObfuscation | |
│ │ ├───Out-FINcodedCommand | |
│ │ └───Revoke-Obfuscation | |
│ ├───FlorianRoth | |
│ │ └───Sigma | |
│ ├───FuzzySecurity | |
│ │ ├───PowershellKernalPrivs | |
│ │ ├───PowershellMusings | |
│ │ ├───Sharpsuite | |
│ │ └───UnixPrivEsc | |
│ ├───Hasherezade | |
│ │ ├───Demos | |
│ │ ├───HollowsHunter | |
│ │ └───Pe-Sieve | |
│ ├───Mattifestation | |
│ │ ├───3076EventExtractor_ps1 | |
│ │ ├───Build | |
│ │ ├───CertificateCloning | |
│ │ ├───ConvertSIDtoUsername | |
│ │ ├───CopyAuthenticode | |
│ │ ├───DorNetRuntimeManifest | |
│ │ ├───DotNetDataCollectot | |
│ │ ├───DropBinaryInCMD | |
│ │ └───SharpExchange | |
│ ├───Invoke-NoShell | |
│ ├───LyncSniper | |
│ ├───MacroCall | |
│ ├───MacroCreator | |
│ ├───MacroPack | |
│ ├───MacroShop | |
│ ├───MaliciousMacroMSBuild | |
│ ├───Ms-Content | |
│ ├───NotePadExploitFranework | |
│ ├───Outlook | |
│ │ ├───OutlookBruteForcer | |
│ │ └───OutlookToolbox | |
│ ├───PersistentVTSO_VSToolsForOffice | |
│ ├───SharePoint | |
│ │ └───Spartan | |
│ ├───Skype | |
│ │ └───LyncSmash | |
│ ├───VBARunPE | |
│ └───VBA_ASR_RulesBypass | |
├───OleView | |
├───OptOut | |
├───Oracle | |
│ ├───Metasploit | |
│ ├───ODAT | |
│ └───SQLPlus | |
├───OSCP | |
│ ├───AnotherRepo | |
│ └───OscpRepo | |
├───OSQuery | |
│ ├───MitreOSQueries | |
│ └───MoreWithFleet | |
├───PacketCapture | |
│ ├───Clumsy | |
│ ├───GoodbyeDPI | |
│ ├───HcxDumptool | |
│ ├───MicrosoftMessageAnalyzer | |
│ ├───NetCap | |
│ ├───NetRipper | |
│ ├───NmCap | |
│ ├───PhanTap | |
│ ├───Raw-Socket-Sniffer | |
│ ├───RawSocketSniffer | |
│ ├───SharpPCAP | |
│ ├───Snifter | |
│ ├───TCPReplay | |
│ ├───WinDivert | |
│ ├───WindivertSharp | |
│ └───WiresharkPortable | |
│ └───WiresharkPortable | |
├───PassTheHash_passCreds | |
│ ├───Cr3dov3r | |
│ ├───CredNinja | |
│ ├───InvokeTheHash | |
│ ├───PassHuntFindDevicesWithDefaultCreds | |
│ └───ZackAttack | |
├───PasswordAudit | |
│ └───DomainPasswordAuditToolDPAT | |
├───PasswordCracking | |
│ ├───7zip | |
│ ├───BitCracker | |
│ ├───Hashcat | |
│ ├───JohnTheRipoer | |
│ └───Ntlmv1-multi | |
├───PasswordManagers | |
│ └───VaultBreaker | |
├───PasswordProtectedBindShell | |
├───PasswordSpraying | |
│ ├───PasswordSpraying | |
│ ├───Ruler | |
│ └───Spray | |
├───PatchExtraction_ForWindowsCumulativeUpdates | |
├───Pause-Process | |
├───PayloadAllTheThings | |
│ ├───Fuzz | |
│ └───PayloadsAllTheThings-master | |
├───PayloadDelivery | |
│ ├───EmbedInHTML | |
│ ├───PowerCloud | |
│ ├───PowerDNS | |
│ ├───PowerDropper | |
│ └───ShellcodeViaHTA | |
├───PayloadGeneration | |
│ ├───ARCANUS | |
│ ├───BackDoorFactory | |
│ ├───CactusTorch | |
│ ├───CheckAMSI_SeeHowCaught | |
│ ├───CheckPlease | |
│ ├───ClickOnceGenerator | |
│ ├───Cloak | |
│ ├───Confuser | |
│ ├───ConfuserEx | |
│ ├───CPlusPlusStringsObfuscationSystem | |
│ ├───Demiguise | |
│ ├───Ditto | |
│ ├───DKMC | |
│ ├───EncodedPythonMeterpreterpayloadwithHTTPcallback | |
│ ├───Enigma | |
│ ├───Genesis Scripting Engine | |
│ ├───GhostDelivery | |
│ ├───Hercules | |
│ ├───InMemoryUsingCertUtil | |
│ ├───Insanity-Framework | |
│ ├───Invoke-CradleCrafter | |
│ ├───Invoke-PsImage | |
│ ├───LuckyStrike | |
│ ├───MacroShop | |
│ ├───MCreator | |
│ ├───Metame | |
│ ├───MetaTwin | |
│ ├───MorphHTA | |
│ ├───Neo_confuserEX | |
│ ├───Nps_payload | |
│ ├───Obfuscar | |
│ ├───OwaspZSC | |
│ ├───OwaspZSC_generateShellcode | |
│ ├───PHANTOM EVASION 2.0.1 | |
│ ├───Pixload | |
│ ├───PowerLessShell | |
│ ├───Powerline | |
│ ├───PS-ImageDelivery | |
│ ├───Ps1_Tookit | |
│ ├───Pyfuscation | |
│ ├───Pyobfuscate | |
│ ├───Recomposer | |
│ ├───Sharpshooter | |
│ ├───ShellPop_GenerateReverseShells | |
│ ├───ShortcutPayloadGenerator | |
│ ├───SpookFlare | |
│ ├───stager.dll_stager.exe | |
│ ├───StarFighters | |
│ ├───VBad | |
│ ├───VBA_RunPE | |
│ ├───WierdHTA | |
│ ├───Winpayloads - Python2.7 | |
│ └───X86ShellcodeObfuscator | |
├───Payloads | |
│ ├───CommodityInjection | |
│ ├───PayloadAllTheThings | |
│ ├───Sec-Lists | |
│ │ └───SecLists-master | |
│ │ ├───Discovery | |
│ │ │ ├───DNS | |
│ │ │ ├───Infrastructure | |
│ │ │ ├───SNMP | |
│ │ │ └───Web-Content | |
│ │ │ ├───CMS | |
│ │ │ ├───Domino-Hunter | |
│ │ │ ├───SVNDigger | |
│ │ │ ├───URLs | |
│ │ │ └───Web-Services | |
│ │ ├───Fuzzing | |
│ │ │ └───Polyglots | |
│ │ ├───IOCs | |
│ │ ├───Miscellaneous | |
│ │ │ ├───http-request-headers | |
│ │ │ └───security-question-answers | |
│ │ │ ├───us-colleges | |
│ │ │ ├───us-private-schools | |
│ │ │ └───us-public-schools | |
│ │ ├───Passwords | |
│ │ │ ├───Common-Credentials | |
│ │ │ ├───Cracked-Hashes | |
│ │ │ ├───Default-Credentials | |
│ │ │ ├───Honeypot-Captures | |
│ │ │ ├───Leaked-Databases | |
│ │ │ ├───Malware | |
│ │ │ ├───Permutations | |
│ │ │ ├───Software | |
│ │ │ └───WiFi-WPA | |
│ │ ├───Pattern-Matching | |
│ │ │ └───Source-Code-( | |
├───p0wnedShell | |
│ ├───PassTheCache | |
│ ├───PasswordPopupPowershell | |
│ ├───PasteHunter | |
│ ├───PCredz | |
│ ├───PoshKatz | |
│ ├───Powermad | |
│ ├───PowerMemory | |
│ ├───PowerOps | |
│ ├───Powershellery_Get-SPN | |
│ ├───PoweshellMimikatz2 | |
│ ├───ProcSpy | |
│ ├───PwnedOrNot | |
│ ├───Pykek | |
│ ├───PyKerberoastV2 | |
│ ├───PyKerberoastV3 | |
│ ├───PypyKatz | |
│ ├───PysecDumpMimiAlternative | |
│ ├───PythonKerberoast | |
│ ├───RDPSpray | |
│ ├───RDPThief | |
│ ├───ReadPst | |
│ ├───RedSnarf | |
│ ├───Relayer | |
│ ├───ResetWindowsPassword | |
│ ├───Responder | |
│ │ ├───August2019 | |
│ │ ├───Responder-master | |
│ │ └───WindowsExes | |
│ ├───RIDHijacking | |
│ ├───Rubeus | |
│ ├───RunAsTI_TrustedInstaller | |
│ │ ├───AutoIT | |
│ ├───SafetyKatz | |
│ ├───SessionGopher | |
│ ├───ShareSearch | |
│ ├───SharpDPAPI | |
│ ├───SharpDump | |
│ ├───SharpLocker | |
│ ├───SharpMiniDump | |
│ ├───Sharproast | |
│ ├───SharpSniper | |
│ ├───SharpUp | |
│ ├───SharpWeb | |
│ ├───ShowAccountLockout | |
│ ├───SilverTicket | |
│ ├───Simple.CredentialsManager | |
│ ├───SMBBrute | |
│ │ └───V010 | |
│ ├───SMBetray | |
│ ├───SprayingToolkit | |
│ ├───SqlDumper | |
│ ├───SQLServerHashDumpWithDirTree | |
│ ├───SubAuth | |
│ ├───TimMedin | |
│ ├───TimMedinKerberoast | |
│ ├───UsbArmoryLanTurtle | |
│ ├───VaultPasswordView | |
│ ├───VSOWN | |
│ ├───WifiPasswords | |
│ ├───Window10Passwords | |
│ ├───WindowsDebuggingTools | |
│ ├───Worse-PDF | |
│ ├───WPA2 | |
│ └───XPN_BecomingSystem | |
├───Cryptography | |
├───CscriptShell | |
├───CSharpGeneral | |
│ ├───AmsiScanBypass | |
│ ├───Bin2Hex | |
│ ├───Bleak | |
│ ├───BytecodeApi | |
│ ├───CompileInMemory | |
│ │ ├───MemoryModule | |
│ │ └───Research | |
│ ├───CoolInjection | |
│ ├───CSharpCustomStager | |
│ ├───CsharpDieHarder | |
│ ├───CsharpEmpire | |
│ ├───CsharpInjection | |
│ ├───CSharpProcessInjection | |
│ ├───CShell | |
│ ├───CustomStager | |
│ ├───DotNetDeObfuscation | |
│ ├───DotNetOerDotNet | |
│ ├───DotnetToJscript | |
│ ├───File-Splitter | |
│ ├───FindCredsSharpCloud | |
│ ├───GetSEDebugPriviledge | |
│ ├───Ghostpack csharp stuff | |
│ ├───ILSpy | |
│ ├───Interesting | |
│ ├───NewShellWhoDis | |
│ ├───Noisette_The nuts-breakerCSharpObfuscator | |
│ ├───NoPowerShell | |
│ ├───OffensiveCSharp | |
│ │ └───Aug2019 | |
│ ├───OleViewDotNet | |
│ ├───PowershellInCSharp | |
│ ├───RemoteRegisterDllPSEXEC | |
│ ├───RunAs | |
│ ├───SafetyKatz | |
│ ├───SendKeysToCMD | |
│ │ └───FindUserPassword_2 | |
│ ├───Sharp-InvokeSmbExec | |
│ ├───Sharp-invokeWmiExec | |
│ ├───Sharp-Suite | |
│ ├───SharpAdidnsdump | |
│ ├───SharpAllowedToAct | |
│ ├───SharpCradle | |
│ ├───SharpDPAPI | |
│ ├───SharpDump | |
│ ├───SharpExec | |
│ ├───SharpFruit | |
│ ├───SharpPCAP | |
│ ├───SharpProcEnum | |
│ ├───SharpShell | |
│ ├───SharpSpray | |
│ ├───SingleFileEXE_core | |
│ ├───TaskAwait | |
│ ├───TokenImpersonation | |
│ │ └───1 | |
│ ├───UnmanagedPowershell | |
│ ├───VigenereSolver | |
│ ├───WheresMyImplant | |
│ ├───WinPwn | |
│ ├───WinXRunPEx86x64 | |
│ ├───WMIProcessWatcher | |
│ └───WritingPenTestToolsForPenTestersCSharp | |
├───CuckooSandBox | |
├───Curl2PS | |
├───CVE | |
│ └───CVE-2017-0213 Windows COM Elevation of Privilege Vulnerability | |
├───DCOM | |
│ ├───DCOMrade | |
│ └───SharpExcel4-DCOM | |
├───Deception | |
│ ├───BashFuscator | |
│ ├───Endlessh | |
│ ├───FakeSigning_meterpreterSignedWithGoogld | |
│ └───PasteJacking | |
├───Decryption | |
│ ├───Decrypt-TFSSecretVariables | |
│ └───MicrosoftOrchestrator | |
├───DefaultPasswords | |
│ ├───IOT | |
│ └───SCADA_IOT | |
├───dex2jar | |
├───DHCPPwn | |
├───DidierStevensTools | |
│ ├───AMSIScan | |
│ ├───CustomCMD.exe | |
│ └───DependancyInstallForHisTools | |
├───Discovery | |
│ ├───GatherDomainAndSubdomainInfoFromIPRange | |
│ ├───OwaspAmass | |
│ └───PythonMassScan | |
├───DisposableEmailDomains | |
│ └───disposable-email-domains | |
├───DLL | |
│ ├───.NET Profiler DLL Hijack | |
│ ├───Bleak | |
│ ├───CreateThreadInjection | |
│ ├───CsharpDLLInjection | |
│ ├───DLL_Injection_3 | |
│ ├───DueDLLigence | |
│ ├───Hollows_hunter | |
│ ├───InjectAllTheThings | |
│ ├───InjectDLL_InDriver | |
│ ├───MaliciousDLLGenerator | |
│ ├───Reflective DLL Injection | |
│ ├───reflective-injection-detection | |
│ ├───ReflectiveDLLInjection | |
│ ├───Robber | |
│ ├───SDRI | |
│ └───sRDI-ShellcodeReflectiveDLLInjection | |
├───DLR | |
│ └───OffensiveDLR | |
├───DNS | |
│ ├───DNSGrep | |
│ └───DNsRebinding | |
│ └───WhoNowDNSSer | |
Cmstp | |
│ │ ├───Comsvcs | |
│ │ ├───Control | |
│ │ ├───Csc | |
│ │ ├───Cscript | |
│ │ ├───csi | |
│ │ ├───Devtoolslauncher | |
│ │ ├───Dfsvc | |
│ │ ├───Diskshadow | |
│ │ ├───Dnscmd | |
│ │ ├───dnx | |
│ │ ├───Dxcap | |
│ │ ├───Esentutl | |
│ │ ├───Eventvwr | |
│ │ ├───Excel | |
│ │ ├───Expand | |
│ │ ├───Extexport | |
│ │ ├───Extrac32 | |
│ │ ├───Findstr | |
│ │ ├───Forfiles | |
│ │ ├───Ftp | |
│ │ ├───Gpscript | |
│ │ ├───Hh | |
│ │ ├───Ie4uinit | |
│ │ ├───Ieadvpack | |
│ │ ├───Ieaframe | |
│ │ ├───Ieexec | |
│ │ ├───Infdefaultinstall | |
│ │ ├───Installutil | |
│ │ ├───Jsc | |
│ │ ├───Makecab | |
│ │ ├───Manage-bde | |
│ │ ├───Mavinject | |
│ │ ├───Mftrace | |
│ │ ├───Microsoft.Workflow.Compiler | |
│ │ ├───Mmc | |
│ │ ├───Msbuild | |
│ │ ├───Msconfig | |
│ │ ├───Msdeploy | |
│ │ ├───Msdt | |
│ │ ├───Mshta | |
│ │ ├───Mshtml | |
│ │ ├───Msiexec | |
│ │ ├───msxsl | |
│ │ ├───New folder | |
│ │ ├───New folder (2) | |
│ │ ├───Odbcconf | |
│ │ ├───Pcalua | |
│ │ ├───Pcwrun | |
│ │ ├───Pcwutl | |
│ │ ├───Pester | |
│ │ ├───Powerpnt | |
│ │ ├───Presentationhost | |
│ │ ├───Pubprn | |
│ │ ├───rcsi | |
│ │ ├───Reg | |
│ │ ├───Regasm | |
│ │ ├───Regedit | |
│ │ ├───Register-cimprovider | |
│ │ ├───Regsvcs | |
│ │ ├───Regsvr32 | |
│ │ ├───Replace | |
│ │ ├───Rpcping | |
│ │ ├───Rundll32 | |
│ │ ├───Runonce | |
│ │ ├───Runscripthelper | |
│ │ ├───Sc | |
│ │ ├───Schtasks | |
│ │ ├───Scriptrunner | |
│ │ ├───Setupapi | |
│ │ ├───Shdocvw | |
│ │ ├───Shell32 | |
│ │ ├───Slmgr | |
│ │ ├───Sqldumper | |
│ │ ├───Sqlps | |
│ │ ├───SQLToolsPS | |
│ │ ├───Squirrel | |
│ │ ├───SyncAppvPublishingServer | |
│ │ ├───Syssetup | |
│ │ ├───te | |
│ │ ├───Tracker | |
│ │ ├───Tttracer | |
│ │ ├───Update | |
│ │ ├───Url | |
│ │ ├───Verclsid | |
│ │ ├───vsjitdebugger | |
│ │ ├───Wab | |
│ │ ├───winrm | |
│ │ ├───Winword | |
│ │ ├───Wmic | |
│ │ ├───Wscript | |
│ │ ├───Wsreset | |
│ │ ├───Xwizard | |
│ │ └───Zipfldr | |
│ ├───GTFOBLookup | |
│ ├───LOLBins_OLD | |
│ └───LOL_new | |
├───Magecart_check | |
├───MalwareAnalysis | |
│ ├───AutopsyAndSleuthKith | |
│ ├───De4Dot_ NETDeobfuscatorandUnpacker | |
│ ├───DecodeVBE_DidierStevens | |
│ ├───DrlTrace | |
│ ├───Fatt | |
│ ├───FNord | |
│ ├───MalTrail | |
│ ├───PowerShellArsenal | |
│ ├───RegiiPy | |
│ ├───SimpleStaticMalwareAnalysis | |
│ ├───UniPacker | |
│ ├───Virii_OldVirusSource | |
│ ├───Volatility | |
│ │ └───InstallInfo | |
│ ├───WindowsProcessFundamentals | |
│ ├───YaraGenerator | |
│ └───YarGen | |
├───MemoryInjection | |
│ ├───CoffeeShot | |
│ └───PCILeech | |
├───Misc | |
│ └───CrashCast | |
├───MITM | |
│ ├───Bettercap | |
│ ├───InjectionArticle | |
│ ├───Mitm6 | |
│ ├───MITMf | |
│ ├───Seth_RDP_mitm | |
│ └───WSUSpectProxy | |
├───Mobile | |
│ ├───ApiKeyExractor | |
│ ├───BypassCertificatePinning | |
│ ├───EmpireMobile | |
│ ├───Genymotion | |
│ │ └───ARM_Translation | |
│ ├───InSSIDIous | |
│ ├───PhoneSploit | |
│ └───TrueGaze | |
├───MouseJack | |
├───MovingFiles | |
│ ├───Bits | |
│ └───SetupSimpleWebdavServer | |
├───MsBuild | |
│ └───MsBuildMacroGenerator | |
├───NamedPipes | |
├───NessusScripts | |
├───New folder | |
├───NGrok | |
├───NTFS_permissions | |
├───NTLMHashCalculator | |
│ ├───CalculateNTLMHash | |
│ ├───Microsoft | |
│ ├───NTLM | |
│ └───WinHash | |
├───O365 | |
│ ├───ImpersonatingOffice365UsersWithMimikatz | |
│ └───UhOh365 | |
├───OAuth | |
│ ├───OAuthHunting | |
│ └───PwnAuth | |
├───Obfuscation | |
│ ├───AutoIt-Obfuscation_Awsome | |
│ ├───Basfuscator | |
│ ├───Bin2Hex | |
│ ├───CallObfuscator_lookHere | |
│ ├───CuteIt | |
│ ├───Demiguise | |
│ ├───ExeToVBS | |
│ ├───Gif2xslt_excel | |
│ ├───HideHTAInHTML | |
│ ├───Invisi-Shell | |
│ ├───InvisiShell | |
│ ├───Invoke-DOSFuscation | |
│ ├───Ipfuscator | |
│ ├───IPFuscator (1) | |
│ ├───Noisy | |
│ ├───Out-EncodedCommand | |
│ ├───Out-EncryptedScript | |
│ ├───Out_compressedDll | |
│ ├───PEUnion | |
│ ├───ProcessHide | |
│ ├───RemoveComments | |
│ └───StunnexCCodePro_Obfuscator | |
├───OffensiveDLR | |
├───Office | |
│ ├───ADB | |
│ ├───excel | |
│ │ └───Excel4Dcom | |
│ ├───ExcelCellExectionPayload | |
│ ├───ExcelPasswordCracking | |
│ ├───Exchange | |
│ │ ├───EWSToolKit | |
│ │ ├───ExchangeRelayX | |
│ │ ├───Invoke_ExchangePrivEsc | |
│ │ ├───MailSniper | |
│ │ ├───PrivExchange | |
│ │ ├───Ruler_exchange_remote_acces | |
mainsAndEmails | |
│ ├───EagleEye | |
│ ├───EavesArp_FindCompufersWhenNoLLMNR | |
│ ├───EyeWitness | |
│ ├───FacebookScraper | |
│ ├───FOCA | |
│ ├───Hamburglar | |
│ ├───IntRec-Pack | |
│ ├───Kamerika | |
│ ├───Marinus | |
│ └───Trape | |
├───RedTeam | |
│ ├───AwesomeResources | |
│ ├───LaptopAndArchitecture | |
│ ├───RedTeamTips | |
│ └───Vectr | |
├───Reflective_psExec | |
├───Regex | |
├───ReverseEngineering | |
│ ├───Ghidra | |
│ └───Tutorial | |
├───RID | |
│ ├───Bombshell | |
│ │ └───ReadThis | |
│ └───RIDHijacking | |
├───ROP | |
│ └───RP++ | |
├───Router | |
│ └───RouterExploitShovel | |
├───RunAsSystem | |
│ ├───AdvancedRun | |
│ ├───AnotherCImplementation | |
│ ├───CRunAsSystem | |
│ │ └───MyCompiledExe | |
│ ├───DelphiRunAsSystem | |
│ ├───NirCmd | |
│ ├───NSudo | |
│ ├───PSExecCMD | |
│ │ ├───MyCompiledEXE | |
│ │ └───PsExecCMD | |
│ ├───psgetsystem | |
│ ├───RunAsSystemfromUweSieber | |
│ ├───RunAsSystem_BatchFile | |
│ ├───RunAsToken | |
│ │ └───MyCompileEXEs | |
│ ├───RunAsTrustedInstaller | |
│ │ └───RunAsTI-master | |
│ ├───SCCM_RunAsSystem | |
│ ├───SharePoint_runAsSystem | |
│ ├───Token-Priv-Code | |
│ └───Wraithdu | |
│ └───MyCompileEXEs | |
├───Saml | |
│ └───DupeKeyInjector | |
├───ScheduledTasks | |
├───Schtasks | |
│ └───Reflective_Schtasks | |
├───Scripts | |
│ ├───URLExecuteFile | |
│ └───WhitelistBypassing | |
├───SearchForKeys | |
│ ├───DumpsterDiver | |
│ ├───RepoScanner | |
│ └───TruffleHog | |
├───SecLists | |
│ └───2 | |
├───SharpSploit | |
├───SharpView | |
├───ShellCode | |
│ ├───PE_To_Shellcode | |
│ ├───ShellCodeCompiler | |
│ └───Sickle | |
├───ShellLab | |
├───Shells | |
│ ├───PinkP4nther | |
│ └───PythonShells | |
├───SignatureVerificationAttack | |
├───Software | |
│ ├───7zip | |
│ ├───AutoIT | |
│ ├───DotNetFramework | |
│ │ ├───3.5 | |
│ │ ├───4.0 | |
│ │ ├───4.5.2 | |
│ │ ├───4.6.2 | |
│ │ ├───4.7.2 | |
│ │ ├───4.8 | |
│ │ └───Core | |
│ │ ├───2.1 | |
│ │ │ └───x64 | |
│ │ ├───2.2 | |
│ │ │ └───x64 | |
│ │ └───3.0 | |
│ │ └───x64 | |
│ ├───DSInternals | |
│ ├───Empire | |
│ │ └───Scripts | |
│ │ └───infosecn1nja_wmic_starfighters | |
│ ├───Firewall | |
│ │ └───pfSense | |
│ ├───ILSpy | |
│ ├───KaliLive | |
│ ├───Ncat | |
│ │ ├───AVSafeVersion | |
│ │ ├───IntoxWinNetCar | |
│ │ │ ├───32 | |
│ │ │ └───64 | |
│ │ └───ncat-portable-5.59BETA1 | |
│ ├───NMAP | |
│ │ ├───NmapLatestInstall | |
│ │ └───Nmap_Vulners | |
│ ├───NMAP-Scripts | |
│ ├───Notepad++ | |
│ ├───PIA | |
│ ├───ProcessHacker | |
│ ├───Putty | |
│ ├───ResourceHacker | |
│ ├───Splunk | |
│ ├───VisualStudioCode | |
│ │ ├───LinuxUbuntu | |
│ │ └───Windows | |
│ │ └───DotNetCorePreview | |
│ ├───VNCViewer | |
│ ├───WifiDrivers | |
│ ├───WinDirStat | |
│ └───WindowsMessageAnalyzer | |
├───SQL | |
│ ├───Audit | |
│ ├───BBQSql | |
│ ├───BlindSQLInjectionviaBitshifting | |
│ ├───brute-sqlcipher | |
│ ├───DSSS | |
│ ├───DumpMSSQLCreds | |
│ ├───GeneralScripts | |
│ ├───MSDat | |
│ ├───NoSQLMap | |
│ ├───PowerUpSQL | |
│ ├───PythonCustomStackedQuery | |
│ ├───SleuthQL | |
│ ├───SQLCompactQueryAnalyzer | |
│ ├───SQLInjectionWiki | |
│ └───WhiteWidow | |
├───Squiblydoo | |
├───SSH | |
│ ├───SSHAuditor | |
│ └───SSHLooter | |
├───SSO | |
│ └───EspreSSO | |
├───StaticBinaries | |
├───StealthDomainRecon | |
│ └───Vibe | |
├───Subdomain | |
│ ├───FindDomain | |
│ ├───SubdomainEnumeration | |
│ │ └───AMass | |
│ └───SubdomainTakeover | |
│ ├───SDTakeOver | |
│ ├───SubdomainTakeoverScanner | |
│ ├───SubR3con | |
│ ├───Subzy | |
│ └───TakeOver-v1 | |
├───SymbolicLinkWindows | |
├───SysInternals | |
├───SYSMON | |
│ └───CONFIG | |
│ ├───OlofHartong | |
│ │ └───Sysmon-Modular | |
│ └───SwiftOnSecurityConfig | |
├───Tails | |
│ ├───TailsVM | |
│ └───USBImage | |
├───TEMP | |
├───TextToSpeech | |
│ └───PowerSpeak | |
├───THP | |
│ ├───CovertChannels | |
│ ├───MeterpreterSSH | |
│ └───THP2Setup | |
├───ThreatHunting | |
│ ├───PSHunt | |
│ └───ThreathunterPlaybook | |
│ └───WebShellIntelFlorianRoth | |
├───ThreatModeling | |
├───ThreatSimulation | |
│ ├───APTSimulator | |
│ ├───ATAT | |
│ ├───MalwLess | |
│ ├───Metta_attack_simulation | |
│ └───RedHuntThreadEmulation | |
├───TokenStealing | |
│ └───FaceDancer | |
├───TPLMap | |
├───Typhoon | |
├───UACMe | |
├───UboatHttpBot | |
├───Unicorn | |
├───UnkillableProcess | |
├───UnstoppableService | |
├───USBArmory | |
├───VMSS2Core | |
├───VMWare | |
│ └───FixCopyPaste | |
├───VNC | |
│ └───VNCPassword | |
├───VoiceClone | |
├───VOIP | |
│ └───SipVicious | |
fsec_com | |
│ ├───Linux | |
│ │ ├───BeRoot | |
│ │ ├───Capabilities | |
│ │ ├───CreateShadowFilePassword | |
│ │ ├───DirtySock | |
│ │ ├───Enum4Linux | |
│ │ ├───FSudo | |
│ │ ├───LinEnum | |
│ │ ├───LinPwn | |
│ │ ├───LinuxExploitSuggester | |
│ │ ├───LinuxPrivChecker | |
│ │ ├───Orc | |
│ │ ├───PerlLinuxExploitSuggester | |
│ │ ├───RootOS | |
│ │ ├───SudoKiller | |
│ │ ├───UpTux | |
│ │ └───Yodo | |
│ ├───Universal | |
│ │ └───Privledge-Escalation | |
│ └───Windows | |
│ ├───5WaystoFindSystemsRunningDomainAdminProcesses | |
│ ├───AlwaysInstallElevated | |
│ ├───BAD_BACKUP_OPERATORS | |
│ ├───BatchFilePriveEsc | |
│ ├───CapcomDriverSigning | |
│ ├───ConstrainedDelegation | |
│ ├───CREATE_TOKEN_EXAMPLE | |
│ ├───DllHijacking | |
│ ├───DLLInjection | |
│ ├───EasySystem | |
│ ├───Elevate | |
│ │ ├───Elevate | |
│ │ ├───elevate-master | |
│ ├───Enable_ALL_TOKEN_PERMISSIONS | |
│ │ └───Set-TokenPriv | |
│ ├───exploitSuggesterPY | |
│ ├───FindSystemsRunningDomainAdminProcesses | |
│ ├───GetSystem | |
│ │ ├───GetSystemPowershell | |
│ │ ├───Invoke_potato | |
│ │ └───PSGetSystem | |
│ ├───GoldenTicket | |
│ ├───HotPotato | |
│ ├───InsecureRegistrySettings | |
│ ├───Install_Service_To_launch_System | |
│ ├───Invoke-Potato | |
│ ├───Invoke_Potato | |
│ ├───Jaws | |
│ │ └───JAWS-master | |
│ ├───JuicyPotato | |
│ ├───LonelyPotato | |
│ ├───MigrateProcess | |
│ ├───NAMED_PIPE_IMPERSONATION | |
│ ├───Potato | |
│ ├───Powerless | |
│ ├───PowerUp | |
│ │ ├───PowerUp-master | |
│ │ └───Privesc | |
│ ├───PrivEsc | |
│ ├───PrivExchange | |
│ ├───PSGetSystem | |
│ ├───PywerView | |
│ ├───RemoteDLLInjector | |
│ ├───RottonPotato | |
│ ├───RottonPotatoNG | |
│ ├───RottonPotatoNG_correct | |
│ ├───RunAs | |
│ ├───Seatbelt | |
│ │ └───CompiledDotNet4 | |
│ ├───SecondaryLogonHandle | |
│ ├───SelfElevatingPowershell | |
│ ├───ServicePermissions | |
│ ├───SessionGopher | |
│ │ └───SessionGopher-master | |
│ ├───Set-TokenPermissions | |
│ ├───SharpUp | |
│ │ └───MyBinary | |
│ ├───Sherlock | |
│ │ └───Sherlock-master | |
│ ├───SluiFileHandlerHijackLPE | |
│ ├───SmashedPotato | |
│ ├───SysRet | |
│ ├───Tater | |
│ ├───TokenPrivModification | |
│ │ └───SetManually | |
│ ├───Tokenvator | |
│ ├───tokenx_privEsc | |
│ ├───UnquotedServicePaths | |
│ ├───Watson | |
│ ├───WESNG | |
│ ├───WindowPrivEscCheck | |
│ ├───WindowsExploitSuggester | |
│ │ └───Windows-Exploit-Suggester-master | |
│ └───WinEnumPowershell | |
│ └───WindowsEnum-master | |
├───ProcessHacker | |
│ └───PlugIns | |
├───ProcessInjection | |
│ ├───GenericProcessInjection | |
│ ├───PinJectra | |
│ ├───ProcessInjection_tool | |
│ ├───PSInject | |
│ └───RunAs | |
├───ProxyInfectFilesOnTheFly | |
├───ProxyPortForwarding | |
│ ├───Invoke-SocksProxy | |
│ ├───InvokeSocksProxy | |
│ └───Piper | |
├───PSEXEC | |
│ ├───CSharpPSExec | |
│ └───ReflectivePSEXEC | |
├───PsExecViaReflectiveDLL | |
├───Python | |
│ ├───BasicScripts | |
│ │ ├───FTPFuzz | |
│ │ ├───LearningPython | |
│ │ ├───NameMash | |
│ │ ├───SimpleWordPressBruteForce | |
│ │ └───WebCrawler | |
│ ├───Oneline | |
│ │ ├───One-Lin3r | |
│ │ └───OneLineIzer | |
│ ├───pcode2code_VBA_Decomiler | |
│ ├───Py2exe | |
│ │ ├───Dependancy | |
│ │ ├───Python2 | |
│ │ ├───Python3 | |
│ │ │ └───WindowsInstaller | |
│ │ └───Tutorial | |
│ ├───PyEmbed | |
│ ├───Pyinstaller | |
│ ├───pyminifier | |
│ ├───PyOxidizer | |
│ ├───Python2.7 | |
│ ├───PythonDotNetBinaryFormat | |
│ ├───PythonPortScan | |
│ ├───PythonRegistry | |
│ ├───PythonToWinExe | |
│ ├───RTFM_PY | |
│ └───SMBDoor | |
├───Rapid7Scans | |
├───RaspberryPI | |
│ └───RPI-Hunter | |
├───RDP | |
│ ├───RDPPy | |
│ └───RDP_Caching | |
├───ReaCom | |
│ ├───DLLCLSID | |
│ ├───ExplorerEXEComHijacking | |
│ ├───MMCCLSID | |
│ ├───OpenWithExeCOMHijacking | |
│ ├───PowershellCLSID | |
│ ├───prncnfg | |
│ ├───PrnPort | |
│ ├───RunOnceComHijacking | |
│ ├───ScripetletFile | |
│ ├───ScriptletFile | |
│ ├───URLProtocolComHijack | |
│ ├───Verclsid | |
│ ├───WinRM_CMD | |
│ ├───WinRM_VBS | |
│ └───xWizardCLSID | |
├───Recon | |
│ ├───AltRecon | |
│ │ └───Censys_Subdo | |
──AnotherMimiKatzObfuscation | |
│ │ ├───DCShadow | |
│ │ ├───GoldenTicket | |
│ │ ├───ImpersonatingOfficeUsers | |
│ │ ├───Invoke_Mimi | |
│ │ ├───Latest_20190705 | |
│ │ ├───mimikatz-master | |
│ │ ├───MimikatzDefense | |
│ │ ├───Mimikatz_obfuscator | |
│ │ ├───MorphedMimiKatzFromMetame | |
│ │ ├───NovelJSMimikatzLoader | |
│ │ ├───ObfuscationTechniques | |
│ │ ├───PowershellDetectSkeletonKey | |
│ │ ├───ResetKRBTGT_password_for_goldenTicketMitigation | |
│ │ ├───Scripts | |
│ │ │ └───ObfuscateMimikatz | |
│ │ ├───UncoverDCShadow | |
│ │ └───Update_AUG17_2019 | |
│ ├───MimikatzFromWebShell | |
│ ├───MimikatzPowershell | |
│ │ └───Scripts | |
│ │ └───ObfuscateMimikatz | |
│ ├───Mimikittenz | |
│ ├───MimiPenguin | |
│ ├───Mitm6 | |
│ ├───MS17-10_Scanner | |
│ ├───MyKatz | |
│ ├───MyPresentation_SharpCatUsingHex | |
│ ├───Net-creds | |
│ ├───NetKatz | |
│ ├───NetNTLMtoSilverTicket | |
│ ├───NetRipper | |
│ ├───NetworkMiner | |
│ ├───New folder | |
│ ├───Nishang | |
│ ├───NTDSDumpEx | |
│ ├───NTDSExtract | |
│ ├───NTLMInjector_ChangePasswordWithHASH | |
│ ├───NtlmRelayToEWS | |
│ ├───NTLM_FromRDPFiles | |
│ ├───Out-MiniDump | |
│ ├───Outlook | |
│ ├───p0wnedShell | |
│ ├───PassTheCache | |
│ ├───PasswordPopupPowershell | |
│ ├───PasteHunter | |
│ ├───PCredz | |
│ ├───PoshKatz | |
│ ├───Powermad | |
│ ├───PowerMemory | |
│ ├───PowerOps | |
│ ├───Powershellery_Get-SPN | |
│ ├───PoweshellMimikatz2 | |
│ ├───ProcSpy | |
│ ├───PwnedOrNot | |
│ ├───Pykek | |
│ ├───PyKerberoastV2 | |
│ ├───PyKerberoastV3 | |
│ ├───PypyKatz | |
│ ├───PysecDumpMimiAlternative | |
│ ├───PythonKerberoast | |
│ ├───RDPSpray | |
│ ├───RDPThief | |
│ ├───ReadPst | |
│ ├───RedSnarf | |
│ ├───Relayer | |
│ ├───ResetWindowsPassword | |
│ ├───Responder | |
│ │ ├───August2019 | |
│ │ ├───Responder-master | |
│ │ └───WindowsExes | |
│ ├───RIDHijacking | |
│ ├───Rubeus | |
│ ├───RunAsTI_TrustedInstaller | |
│ │ ├───AutoIT | |
│ ├───SafetyKatz | |
│ ├───SessionGopher | |
│ ├───ShareSearch | |
│ ├───SharpDPAPI | |
│ ├───SharpDump | |
│ ├───SharpLocker | |
│ ├───SharpMiniDump | |
│ ├───Sharproast | |
│ ├───SharpSniper | |
│ ├───SharpUp | |
│ ├───SharpWeb | |
│ ├───ShowAccountLockout | |
│ ├───SilverTicket | |
│ ├───Simple.CredentialsManager | |
│ ├───SMBBrute | |
│ │ └───V010 | |
│ ├───SMBetray | |
│ ├───SprayingToolkit | |
│ ├───SqlDumper | |
│ ├───SQLServerHashDumpWithDirTree | |
│ ├───SubAuth | |
│ ├───TimMedin | |
│ ├───TimMedinKerberoast | |
│ ├───UsbArmoryLanTurtle | |
│ ├───VaultPasswordView | |
│ ├───VSOWN | |
│ ├───WifiPasswords | |
│ ├───Window10Passwords | |
│ ├───WindowsDebuggingTools | |
│ ├───Worse-PDF | |
│ ├───WPA2 | |
│ └───XPN_BecomingSystem | |
├───Cryptography | |
├───CscriptShell | |
├───CSharpGeneral | |
│ ├───AmsiScanBypass | |
│ ├───Bin2Hex | |
│ ├───Bleak | |
│ ├───BytecodeApi | |
│ ├───CompileInMemory | |
│ │ ├───MemoryModule | |
│ │ └───Research | |
│ ├───CoolInjection | |
│ ├───CSharpCustomStager | |
│ ├───CsharpDieHarder | |
│ ├───CsharpEmpire | |
│ ├───CsharpInjection | |
│ ├───CSharpProcessInjection | |
│ ├───CShell | |
│ ├───CustomStager | |
│ ├───DotNetDeObfuscation | |
│ ├───DotNetOerDotNet | |
│ ├───DotnetToJscript | |
│ ├───File-Splitter | |
│ ├───FindCredsSharpCloud | |
│ ├───GetSEDebugPriviledge | |
│ ├───Ghostpack csharp stuff | |
│ ├───ILSpy | |
│ ├───Interesting | |
│ ├───NewShellWhoDis | |
│ ├───Noisette_The nuts-breakerCSharpObfuscator | |
│ ├───NoPowerShell | |
│ ├───OffensiveCSharp | |
│ │ └───Aug2019 | |
│ ├───OleViewDotNet | |
│ ├───PowershellInCSharp | |
│ ├───RemoteRegisterDllPSEXEC | |
│ ├───RunAs | |
│ ├───SafetyKatz | |
│ ├───SendKeysToCMD | |
│ │ └───FindUserPassword_2 | |
│ ├───Sharp-InvokeSmbExec | |
│ ├───Sharp-invokeWmiExec | |
│ ├───Sharp-Suite | |
│ ├───SharpAdidnsdump | |
│ ├───SharpAllowedToAct | |
│ ├───SharpCradle | |
│ ├───SharpDPAPI | |
│ ├───SharpDump | |
│ ├───SharpExec | |
│ ├───SharpFruit | |
│ ├───SharpPCAP | |
│ ├───SharpProcEnum | |
│ ├───SharpShell | |
│ ├───SharpSpray | |
│ ├───SingleFileEXE_core | |
│ ├───TaskAwait | |
│ ├───TokenImpersonation | |
│ │ └───1 | |
│ ├───UnmanagedPowershell | |
│ ├───VigenereSolver | |
│ ├───WheresMyImplant | |
│ ├───WinPwn | |
│ ├───WinXRunPEx86x64 | |
│ ├───WMIProcessWatcher | |
│ └───WritingPenTestToolsForPenTestersCSharp | |
├───CuckooSandBox | |
├───Curl2PS | |
├───CVE | |
│ └───CVE-2017-0213 Windows COM Elevation of Privilege Vulnerability | |
├─── | |
PHP) | |
│ │ ├───Payloads | |
│ │ │ ├───Anti-Virus | |
│ │ │ ├───File-Names | |
│ │ │ ├───Flash | |
│ │ │ ├───Images | |
│ │ │ ├───PHPInfo | |
│ │ │ ├───Zip-Bombs | |
│ │ │ └───Zip-Traversal | |
│ │ ├───Usernames | |
│ │ │ ├───Honeypot-Captures | |
│ │ │ └───Names | |
│ │ └───Web-Shells | |
│ │ ├───FuzzDB | |
│ │ ├───JSP | |
│ │ ├───laudanum-0.8 | |
│ │ ├───PHP | |
│ │ └───WordPress | |
│ └───Windows-RCE-exploits | |
├───PcpXray | |
├───PenTestFrameworks | |
│ ├───ApFell | |
│ ├───DsCompromised | |
│ ├───EasySploit | |
│ ├───Nishang | |
│ │ └───Aug2019 | |
│ ├───PowerHub | |
│ ├───PowershellEmpire | |
│ ├───PowershellSuite(start-hollow)_fuzzySec | |
│ ├───Powersploit | |
│ ├───PTF | |
│ ├───RedGhost | |
│ ├───RedTeamRepo | |
│ ├───SharpSuite | |
│ ├───Shr3dKit | |
│ └───WinPwn | |
├───PenTestingReportSamples | |
├───PentestReports | |
├───Persistence | |
│ ├───CasperStager | |
│ ├───DLL_Spool | |
│ ├───DNVM | |
│ ├───InvisiblePersistence | |
│ ├───Registry | |
│ │ ├───Powershell_1 | |
│ │ └───RegistryRunKeys | |
│ ├───SharpDoor | |
│ ├───SharPersist | |
│ ├───SharpHide | |
│ ├───TheFatRat | |
│ ├───WhereMyImplantSharpWMI | |
│ ├───WMI_Implant | |
│ └───WPadPersistence | |
├───PETools | |
│ ├───ImmunityDebugger | |
│ ├───LordPE | |
│ ├───Stud_PE | |
│ └───XVI32 | |
├───Phishing | |
│ ├───BlackEye | |
│ ├───GoPhishAndLetsEncrypt | |
│ ├───Modlishka | |
│ └───Phishery_BasicAuthCapture | |
├───PingCastle | |
│ └───pingcastle-master | |
│ ├───ADWS | |
│ ├───Data | |
│ ├───Graph | |
│ │ ├───Database | |
│ │ ├───Export | |
│ │ ├───Reporting | |
│ │ └───Rules | |
│ ├───Healthcheck | |
│ │ └───Rules | |
│ ├───misc | |
│ ├───Properties | |
│ ├───Report | |
│ ├───RPC | |
│ ├───Rules | |
│ ├───Scanners | |
│ ├───shares | |
│ └───template | |
├───Piper | |
├───PocketBeagle | |
├───PortForward | |
│ └───PSPortForward | |
├───PortScanning | |
│ └───agile-hacking | |
├───PostExploit | |
│ ├───DarkSpiritz | |
│ ├───GoodList | |
│ ├───Nishang | |
│ ├───ObfuscatedEmpire | |
│ ├───Orc | |
│ ├───SharpSploit | |
│ └───SilentTrinity | |
├───PowerOpsFDiskYou | |
├───Powershell | |
│ ├───CreateCSharpObject | |
│ ├───CreateExeFromPs1 | |
│ ├───CSharpInPowershell | |
│ ├───ExecuteAsLoggedInUser | |
│ ├───FIndAllDomainComputers | |
│ ├───FindFruitAndMore | |
│ ├───FlorianRoth | |
│ ├───GeneralSecurityScript | |
│ │ └───Misc-Powershell-Scripts-master | |
│ ├───GetAllMacAddresses | |
│ ├───Harmj0yPowerUp | |
│ │ └───PowerSploit | |
│ ├───InsecurePowershell | |
│ ├───InsecurePowershellHost | |
│ ├───Install | |
│ │ └───Server2003 | |
│ ├───Kmkz | |
│ ├───NetworkSecurity | |
│ ├───NoPowerShell | |
│ ├───Obfuscation | |
│ │ └───Invoke-Obfuscation | |
│ ├───P0wnedshell | |
│ ├───Piper | |
│ ├───PostExploit | |
│ │ ├───LogRM | |
│ │ └───Windows | |
│ ├───PowerAvails | |
│ ├───Powermad | |
│ ├───PowerMemory_GetMemoryCreds | |
│ ├───PowerOps | |
│ ├───PowerShdll | |
│ ├───PowershellArsenal | |
│ ├───PowershellBasicAuth | |
│ ├───PowershellFilelessAttacks | |
│ ├───PowershellGeneral | |
│ │ ├───JsonParse | |
│ │ ├───OffensivePowershell | |
│ │ └───SplitString | |
│ ├───PowershellInMemoryMagicUnicorn | |
│ ├───PowershellReverseShell | |
│ ├───PowershellScripts | |
│ │ ├───ADEverything | |
│ │ ├───CheckIfCredentialGuardIsEnabled | |
│ │ ├───GetAuthenticodes | |
│ │ ├───GetLoggedOnUsers | |
│ │ ├───GetShellContent | |
│ │ ├───Misc-Powershell-Scripts-master | |
│ │ └───MiscScripts | |
│ ├───PowershellToExe | |
│ │ └───GUI | |
│ ├───PowershellVeryLess | |
│ ├───PowerSploit | |
│ ├───PowerThief | |
│ ├───PowerTools | |
│ ├───PSKernel-Primitives | |
│ ├───RedTeamPowershellScripts | |
│ │ └───RedTeamPowershellScripts-master | |
│ │ └───scripts | |
│ ├───SelfEleveating | |
│ ├───Set-TokenPriv | |
│ ├───SMBScannerFromPingCastle | |
│ └───WithoutPowershell | |
│ ├───PowerlessShell | |
│ ├───Powershdll | |
│ ├───PowerShellAsCSharpScript | |
│ └───READTHIS | |
├───Powersploit | |
├───Precompiled_exploits | |
│ ├───KernelExploits | |
│ └───WindowsExploits | |
├───Printer | |
│ ├───PRET | |
│ └───Pretty | |
├───PrivEscalation | |
│ ├───ExploitPacks | |
│ │ ├───AusJock_PrivEscalation1 | |
│ │ ├───WHP_WindowsHackingPack | |
│ │ ├───WindowsKernelExploits | |
│ │ └───www_bha | |
│ │ ├───GetCatalogHashes | |
│ │ ├───GetPeFeaturr | |
│ │ ├───LoadInMemoryModule_ps1 | |
│ │ ├───MS_SMBShell | |
│ │ ├───PowerShellDSCLateralMovement | |
│ │ ├───PowershellHostFinder | |
│ │ ├───RemoteCertTrust | |
│ │ ├───Remote_AT_job | |
│ │ ├───SignatureVerificationAttack | |
│ │ ├───TrustedHashes | |
│ │ ├───UACBypass | |
│ │ ├───WMINamespaces | |
│ │ ├───WMIPersistemce | |
│ │ └───WMIReconandAttack | |
│ ├───SubTee | |
│ │ ├───AddInProcess Mimikatz In AddInProcess | |
│ │ ├───AppDomainManagerHijack | |
│ │ ├───BatFilePwn | |
│ │ ├───BuildInMemoryCSharp | |
│ │ ├───CSharpShellCode | |
│ │ ├───CsharpStartProcessOnRDP | |
│ │ ├───Derbycon2019 | |
│ │ ├───DotNetToJScript | |
│ │ ├───DotNetToJScriptBuildWalkthrough | |
│ │ ├───DynamicCallRunPE | |
│ │ ├───DynamicWrapperXDropperCodeRegistrationExample | |
│ │ ├───enigma0x3 _ Red Teamer and Security Addict | |
│ │ ├───enigma0x3 _ Red Teamer and Security Addict_files | |
│ │ ├───GetSystemPS | |
│ │ ├───HookMessageboxRootCertInstall | |
│ │ ├───HyperV | |
│ │ ├───InterceptWebTraffic | |
│ │ ├───InvokeMinikatzCsharp | |
│ │ ├───JankyAF | |
│ │ ├───JavascriptCallExe | |
│ │ ├───Katz | |
│ │ ├───LoadMethodScanner | |
│ │ ├───LoadsDotNETAssemblyIntoScriptHostFromCurrentPath | |
│ │ ├───LocalKernelDebugger | |
│ │ ├───MimikatzJS | |
│ │ ├───MimikatzSct | |
│ │ ├───MouseKeyLogger | |
│ │ ├───MsBuildLSAASProcessDump | |
│ │ ├───msbuildXSLTExecuteFromURL | |
│ │ ├───Neat | |
│ │ ├───NeatLittleTrick | |
│ │ ├───ObfuscatedXSL | |
│ │ ├───Powershell_Suite | |
│ │ ├───PoweshellWebshell | |
│ │ ├───ProcessCommandLineParameters | |
│ │ ├───RecommendReadingOnDotNet | |
│ │ ├───RemoteSCT | |
│ │ ├───ScareTheJitOuttaDefenders | |
│ │ ├───SCT | |
│ │ ├───Service | |
│ │ ├───ShellcodeJS | |
│ │ ├───ShellcodeStuffedIntoNumeric | |
│ │ ├───ShellcodeViaXSL | |
│ │ ├───SubTeeBackupFromSomeone | |
│ │ ├───SyscallExtractNtDll | |
│ │ ├───Tasks | |
│ │ ├───TLSC2 | |
│ │ ├───WMIKatz | |
│ │ ├───Workflow | |
│ │ └───XML | |
│ └───Vysec | |
│ ├───Cactus | |
│ ├───RDPInception | |
│ └───Sharpshooter | |
├───Hooking | |
│ └───InfinityHook | |
├───Hunter | |
├───ICACLS | |
├───IIS_LogParser | |
├───Image | |
│ ├───BinaryImageWitbPayload | |
│ └───InvokePsImage | |
├───InMemoryPowershellWebDavServer | |
├───Interesting | |
│ ├───CopyNetCatByteByByte | |
│ ├───CrlInject | |
│ ├───FirstBite | |
│ ├───Hmm | |
│ ├───MarkBaggett | |
│ ├───Msf-Autoshell | |
│ ├───Narsil_SpyAgencyTeasing | |
│ ├───PandorasBox | |
│ ├───Sheepl | |
│ └───WebTTY | |
├───InterviewQuestions | |
├───IOC | |
│ ├───Fenrir | |
│ └───LOKI | |
│ └───Install | |
├───IOT | |
│ └───DNSRebind | |
├───IPhoneTesting | |
│ └───IGoat | |
├───IPv6 | |
│ ├───Enyx_SNMP_IPV6_Enum | |
│ ├───IPv6_checker | |
│ ├───PythonNmap | |
│ └───TermColor | |
├───Java | |
│ ├───Barmie_java_RMI_test | |
│ ├───JavaScriptDeserialization | |
│ │ └───GadgetInspector | |
│ └───New folder | |
├───Javascript | |
│ ├───HermesJavaScriptEngine | |
│ ├───NodeJSSimpleHttpServer | |
│ └───SimpleSerialize | |
├───Jenkins | |
│ ├───Jenkins-Pillage | |
│ └───JenkinsPasswordSpray | |
├───JSDotNet | |
├───JSON | |
│ ├───JQ_ToMakeJSON_EASY | |
│ ├───JWTCrack | |
│ ├───JWT_Attack_Playbook | |
│ ├───JWT_Toolkit | |
│ └───The JSON Web Token Toolkit | |
├───Kalitorify | |
├───Kerberoasting | |
├───Keylogger | |
│ ├───PowershellKeylogger | |
│ └───SpyKeogger | |
├───KeyStone | |
├───LABS | |
│ ├───EquationGroup | |
│ └───PurpleLabs | |
│ └───DanderSpritz Lab | |
├───LAPS | |
│ └───LapsToolkit | |
├───Laptop | |
├───LateralMovement | |
│ ├───Invoke-SocksProxy | |
│ ├───LethalHTA | |
│ ├───SCShell | |
│ ├───SharpExec | |
│ ├───SocatForWindows | |
│ ├───SSHuttle | |
│ └───WMISploit | |
├───LeakScraper | |
├───Linux | |
│ ├───DirtyCow | |
│ ├───FindCredentials | |
│ ├───FireWalker | |
│ ├───GetKerberos-KeyTab | |
│ ├───Hardening | |
│ │ ├───LinuxHardeningChecklist | |
│ │ └───Lynis | |
│ ├───LinEnum | |
│ ├───LinuxFirewalls | |
│ ├───LinuxKernalExploits | |
│ ├───LinuxSwapDigger | |
│ ├───Linux_rootkit_example | |
│ └───MaSSH-Enum | |
├───LOL | |
│ ├───CMDs | |
│ │ ├───Appvlp | |
│ │ ├───AT | |
│ │ ├───ATBroker | |
│ │ ├───Bash | |
│ │ ├───Bginfo | |
│ │ ├───BitsAdmin | |
│ │ ├───Cdb | |
│ │ ├───CertUtil | |
│ │ ├───CL_Invocation | |
│ │ ├───CL_Mutexverifiers | |
│ │ ├───CMD | |
│ │ ├───CMDKey | |
│ │ ├─── | |
ver | |
├───Docker | |
│ ├───Gorsair | |
│ └───ListOfSecurityTools | |
├───DomainController | |
│ ├───DcShadow | |
│ ├───DumpNTDS.dit | |
│ └───SMBExec | |
├───Donut | |
│ └───DevBrach | |
├───DonutCS | |
├───DotNetInterop | |
├───DotNetToJScript | |
├───ElasticSearch | |
├───Encryption | |
│ └───EncryptStringTool | |
├───Entropy | |
│ └───EntroPY | |
├───Enumeration | |
│ ├───CommandLists | |
│ ├───General | |
│ │ └───AList | |
│ ├───Linux | |
│ │ ├───Enum4Linux | |
│ │ ├───Jalesc | |
│ │ ├───LinEnum | |
│ │ ├───LinuxExploitSuggester | |
│ │ └───PerlLinuxExploitSuggester | |
│ ├───RidRelay | |
│ └───Windows | |
│ ├───BloodHound | |
│ │ ├───BloodHound | |
│ │ ├───BloodHoundBinaries | |
│ │ ├───BloodHoundTools | |
│ │ ├───BoodHound.Py | |
│ │ └───SharpHound | |
│ ├───CrackmapExec | |
│ ├───DetectExploit | |
│ ├───GetSharePermissions | |
│ ├───HostEnum | |
│ │ └───SharpShared | |
│ ├───LDAPDomainDump | |
│ ├───ListDomainStuff | |
│ ├───NetView | |
│ ├───PowerSploit | |
│ ├───Powerview | |
│ ├───SensitiveDataSearch | |
│ │ └───SauronEye | |
│ ├───SMBMap | |
│ ├───TestAntivirus | |
│ ├───UserEnum | |
│ ├───VBSListAllComputersIntheDomain | |
│ └───WindowsEnum | |
├───EventLog | |
│ └───Invoke-Phant0m | |
├───EvilClippy | |
├───Exfiltration | |
│ ├───CloakifyFactory | |
│ ├───DET | |
│ ├───DNSExfiltration | |
│ │ ├───DNSExfiltratorArnox | |
│ │ ├───PacketWhisper | |
│ │ └───ReflectiveDnsExfiltration | |
│ ├───DNSlivery | |
│ ├───DNSStealv2 | |
│ ├───PowershellAzeriaLabs | |
│ └───Sharpbox | |
├───Exploitdb | |
│ ├───BinSploits | |
│ ├───ExploitsAndShellcode | |
│ └───Papers | |
├───ExploitFolders | |
│ ├───0x27 | |
│ └───Meltdown | |
├───FindBufferOverflows | |
│ └───ZeraTool | |
├───FIndMyHash | |
├───FolderPermissions | |
│ └───Set-permission | |
├───ForkBombs | |
├───FREE_VMS | |
├───Fuzz | |
│ ├───FuzzBuilder | |
│ ├───FuzzBunch | |
│ ├───Fuzzowski | |
│ └───Unicorefuzz | |
├───GatherDeviceInfoFromWebsite | |
│ └───Seeker | |
├───General | |
│ └───DonkeysRedTeamScritps | |
├───GeneratePasswordsFromWebScrape | |
├───GenerateWordlist | |
│ └───TheMentalist | |
├───GetGP-Trashfire | |
├───Git | |
│ ├───GitGot | |
│ └───GitSecrets | |
├───Gobuster | |
├───GoldImageScanning | |
├───Hak5 | |
│ ├───BashBunny | |
│ ├───LanTurtle | |
│ ├───PacketSquirrel | |
│ └───WifiPineapple | |
├───Heros | |
│ ├───Arnox | |
│ │ ├───CSharp | |
│ │ └───XLL | |
│ ├───ClappyMonkey | |
│ ├───DanielBonhannon | |
│ │ ├───DevSec-Defense | |
│ │ ├───Invoke-DOSFuscation | |
│ │ ├───InvokeCradleCrafter | |
│ │ ├───InvokeObfuscation | |
│ │ ├───Out-FINcodedCommand | |
│ │ └───Revoke-Obfuscation | |
│ ├───FlorianRoth | |
│ │ └───Sigma | |
│ ├───FuzzySecurity | |
│ │ ├───PowershellKernalPrivs | |
│ │ ├───PowershellMusings | |
│ │ ├───Sharpsuite | |
│ │ └───UnixPrivEsc | |
│ ├───Hasherezade | |
│ │ ├───Demos | |
│ │ ├───HollowsHunter | |
│ │ └───Pe-Sieve | |
│ ├───Mattifestation | |
│ │ ├───3076EventExtractor_ps1 | |
│ │ ├───Build | |
│ │ ├───CertificateCloning | |
│ │ ├───ConvertSIDtoUsername | |
│ │ ├───CopyAuthenticode | |
│ │ ├───DorNetRuntimeManifest | |
│ │ ├───DotNetDataCollectot | |
│ │ ├───DropBinaryInCMD | |
│ │ ├───GetCatalogHashes | |
│ │ ├───GetPeFeaturr | |
│ │ ├───LoadInMemoryModule_ps1 | |
│ │ ├───MS_SMBShell | |
│ │ ├───PowerShellDSCLateralMovement | |
│ │ ├───PowershellHostFinder | |
│ │ ├───RemoteCertTrust | |
│ │ ├───Remote_AT_job | |
│ │ ├───SignatureVerificationAttack | |
│ │ ├───TrustedHashes | |
│ │ ├───UACBypass | |
│ │ ├───WMINamespaces | |
│ │ ├───WMIPersistemce | |
│ │ └───WMIReconandAttack | |
│ ├───SubTee | |
│ │ ├───AddInProcess Mimikatz In AddInProcess | |
│ │ ├───AppDomainManagerHijack | |
│ │ ├───BatFilePwn | |
│ │ ├───BuildInMemoryCSharp | |
│ │ ├───CSharpShellCode | |
│ │ ├───CsharpStartProcessOnRDP | |
│ │ ├───Derbycon2019 | |
│ │ ├───DotNetToJScript | |
│ │ ├───DotNetToJScriptBuildWalkthrough | |
│ │ ├───DynamicCallRunPE | |
│ │ ├───DynamicWrapperXDropperCodeRegistrationExample | |
│ │ ├───enigma0x3 _ Red Teamer and Security Addict | |
│ │ ├───enigma0x3 _ Red Teamer and Security Addict_files | |
│ │ ├───GetSystemPS | |
│ │ ├───HookMessageboxRootCertInstall | |
│ │ ├───HyperV | |
│ │ ├───InterceptWebTraffic | |
│ │ ├───InvokeMinikatzCsharp | |
│ │ ├───JankyAF | |
│ │ ├───Javascript | |
at2 | |
│ ├───DnsShell | |
│ ├───DockerDBC2 | |
│ ├───DockerDNSCat | |
│ ├───DOHC2 | |
│ ├───dropboxC2_DBC2 | |
│ ├───External_c2_framework | |
│ ├───FudgeC2 | |
│ ├───GCat | |
│ ├───Gorsh | |
│ ├───HRShell_httpShell | |
│ ├───ICMPSH | |
│ ├───ICMPTunnel | |
│ ├───ICMP_Tunnel_Python | |
│ ├───Invoke-PipeShell | |
│ ├───MacSwiftShell | |
│ ├───Merlin | |
│ ├───Nuages | |
│ ├───OneLogicalMyth_Shell | |
│ ├───Ping-Pwn | |
│ ├───PoshC2 | |
│ ├───PowerCat | |
│ ├───PowerHub | |
│ ├───PowershellExample | |
│ ├───Prismatica | |
│ ├───Pupy | |
│ ├───RedPeanut | |
│ ├───ReUseExistingConnectionOneWayStager | |
│ ├───ReverseShellGen | |
│ ├───ReverseTCPEncrptedPowershell | |
│ ├───RSH | |
│ ├───SharpSocks | |
│ ├───SilentTrinity | |
│ ├───Slackor | |
│ ├───Throwback | |
│ ├───ThunderShell | |
│ ├───TinkerShell | |
│ ├───Tiny-SHell | |
│ ├───TrevorC2 | |
│ ├───Tunna | |
│ ├───Udp2Raw | |
│ ├───UndetectableCSharpShell | |
│ ├───Websocket-Smuggle | |
│ ├───WebSocketC2 | |
│ ├───WheresMyImplant | |
│ └───WinSpy | |
├───Calculator | |
├───Cars | |
│ ├───CANalyzator | |
│ └───CanZator | |
├───Certs | |
│ ├───CarbonCopy | |
│ ├───CertCheck | |
│ ├───CertExp | |
│ └───MkCert | |
├───Chrome | |
├───CIRCL_AIL_Framework | |
├───Cisco | |
│ └───CCat | |
├───Clippy | |
├───Cloud | |
│ ├───AWS | |
│ │ ├───Barq | |
│ │ ├───BucketFinder | |
│ │ ├───MasS3 | |
│ │ ├───MetaDataService | |
│ │ ├───Pacu | |
│ │ ├───PowershelleryS3Finder | |
│ │ ├───s3Monster | |
│ │ ├───S3Scanner | |
│ │ └───TakeFullControl | |
│ ├───Azure | |
│ │ └───Microburst | |
│ ├───CloudBunny | |
│ └───BruteBucket | |
├───CloudFlare | |
│ └───CloudUnflare | |
├───CMS | |
│ ├───CMSeek | |
│ ├───CMSMap | |
│ ├───JenikinsPillage | |
│ ├───malicious-wordpress-plugin | |
│ └───VulnX | |
├───CobaltStrike | |
│ └───SharpCompile | |
├───CodeInjection | |
│ ├───AtomBombing | |
│ ├───Cave_miner | |
│ ├───DNCI - Dot Net Code Injector | |
│ ├───Gargoyle | |
│ ├───GhostHook | |
│ └───PROPagate | |
├───ComHijacking | |
│ ├───Enigma0x3_MessageBox | |
│ │ └───MiscPowershell_getTasks | |
│ ├───OleView | |
│ ├───OleViewDotNet | |
│ └───PS1Jacker | |
├───CommandoVM | |
│ └───MetasploitWindowsInstall | |
├───Containers | |
│ └───Trivy | |
├───Conversion | |
│ ├───Bin2Hex | |
│ ├───DLL_to_exe | |
│ ├───LibPeConv | |
│ ├───PE_to_Shellcode | |
│ └───shellconv | |
├───CradleTest | |
│ ├───BLueCradleTest | |
│ └───CradleTest | |
├───CredentialDumping | |
│ ├───ADStuff | |
│ ├───AndrewSpecial | |
│ ├───AsRepRoast | |
│ ├───ATPMinidump | |
│ ├───AzureDumpDomainHashes | |
│ ├───BadODF | |
│ ├───BadPdf | |
│ ├───CaptureEdgeAndIECreds | |
│ ├───CaptureHashesWithURLFile | |
│ ├───CheckLocalAdminHash | |
│ ├───ChromePasswords | |
│ ├───CloudCopy_DumpAWSDomainHashes | |
│ ├───CMinidump | |
│ ├───CompileFromBatch | |
│ ├───Comsvcs | |
│ ├───CookieMonster | |
│ ├───Copy-VSS | |
│ ├───Crackmapexec | |
│ ├───CreateMiniDump | |
│ ├───CreateMiniDumpCPP | |
│ ├───Cred-Ninja | |
│ ├───CredCatcher | |
│ ├───CredentialPhisher | |
│ │ └───Invoke-CredentialPhisher-master | |
│ ├───CredentialsFileView | |
│ ├───CredKing | |
│ ├───CSharpClipboardWatcher | |
│ ├───CSharpMimikatz | |
│ │ └───Subtee | |
│ ├───CsharpMinidump | |
│ ├───CSharpPowershellCipboardWatcher | |
│ ├───DCOM DCERPC Local NTLM Reflection Elevation of Privilege | |
│ ├───DetectPasswordViaNTLMinFlow | |
│ ├───DomainPasswordSpray | |
│ ├───DSInternals | |
│ ├───Dumpert | |
│ ├───EFSFiles | |
│ ├───EternalRelax | |
│ ├───Evil-SsDp | |
│ ├───FGDump | |
│ ├───FindRiskySPNs | |
│ ├───Get-PasswordFile | |
│ ├───GetCurrentUsersPassword | |
│ ├───GetUserSPNs | |
│ ├───GhostPotato | |
│ ├───GoldenTicket | |
│ ├───GrabDump | |
│ ├───Impacket | |
│ ├───ImpacketStandAloneWindowExes | |
│ │ └───impacketWindowsExes | |
│ ├───ImpacketStaticBinaries | |
│ ├───ImpDump | |
│ ├───InternalMonologue | |
│ ├───InternalMonologueAttack | |
│ ├───Inveigh | |
│ ├───InveighZero | |
│ ├───Invoke-CredentialPhish | |
│ │ └───PoshWinRT | |
│ ├───Invoke-DCSync | |
│ ├───Invoke-TokenManipulation | |
│ ├───Invoke-WCMDump | |
│ ├───InvokeKerberoastHarmJoy | |
│ ├───InvokePasswordAudit | |
│ ├───InvokePasswordPrompt | |
│ ├───JenkinsDecrypt | |
│ ├───KeeThief | |
│ ├───Kekeo | |
│ ├───KerberoastingFromSetupToCracking | |
│ ├───KerberoastNidem | |
│ ├───KrbRelayx | |
│ ├───LaZagne | |
│ ├───LDAPSearch | |
│ ├───LSASS | |
│ ├───MailPasswordView | |
│ ├───MakeMeEnterpriseAdmin | |
│ ├───MicrosoftOffice NTLMHashesviaFrameset | |
│ ├───Mimikatz | |
│ │ ├─ | |
├───rcsi | |
│ │ ├───Reg | |
│ │ ├───Regasm | |
│ │ ├───Regedit | |
│ │ ├───Register-cimprovider | |
│ │ ├───Regsvcs | |
│ │ ├───Regsvr32 | |
│ │ ├───Replace | |
│ │ ├───Rpcping | |
│ │ ├───Rundll32 | |
│ │ ├───Runonce | |
│ │ ├───Runscripthelper | |
│ │ ├───Sc | |
│ │ ├───Schtasks | |
│ │ ├───Scriptrunner | |
│ │ ├───Setupapi | |
│ │ ├───Shdocvw | |
│ │ ├───Shell32 | |
│ │ ├───Slmgr | |
│ │ ├───Sqldumper | |
│ │ ├───Sqlps | |
│ │ ├───SQLToolsPS | |
│ │ ├───Squirrel | |
│ │ ├───SyncAppvPublishingServer | |
│ │ ├───Syssetup | |
│ │ ├───te | |
│ │ ├───Tracker | |
│ │ ├───Tttracer | |
│ │ ├───Update | |
│ │ ├───Url | |
│ │ ├───Verclsid | |
│ │ ├───vsjitdebugger | |
│ │ ├───Wab | |
│ │ ├───winrm | |
│ │ ├───Winword | |
│ │ ├───Wmic | |
│ │ ├───Wscript | |
│ │ ├───Wsreset | |
│ │ ├───Xwizard | |
│ │ └───Zipfldr | |
│ ├───GTFOBLookup | |
│ ├───LOLBins_OLD | |
│ └───LOL_new | |
├───Magecart_check | |
├───MalwareAnalysis | |
│ ├───AutopsyAndSleuthKith | |
│ ├───De4Dot_ NETDeobfuscatorandUnpacker | |
│ ├───DecodeVBE_DidierStevens | |
│ ├───DrlTrace | |
│ ├───Fatt | |
│ ├───FNord | |
│ ├───MalTrail | |
│ ├───PowerShellArsenal | |
│ ├───RegiiPy | |
│ ├───SimpleStaticMalwareAnalysis | |
│ ├───UniPacker | |
│ ├───Virii_OldVirusSource | |
│ ├───Volatility | |
│ │ └───InstallInfo | |
│ ├───WindowsProcessFundamentals | |
│ ├───YaraGenerator | |
│ └───YarGen | |
├───MemoryInjection | |
│ ├───CoffeeShot | |
│ └───PCILeech | |
├───Misc | |
│ └───CrashCast | |
├───MITM | |
│ ├───Bettercap | |
│ ├───InjectionArticle | |
│ ├───Mitm6 | |
│ ├───MITMf | |
│ ├───Seth_RDP_mitm | |
│ └───WSUSpectProxy | |
├───Mobile | |
│ ├───ApiKeyExractor | |
│ ├───BypassCertificatePinning | |
│ ├───EmpireMobile | |
│ ├───Genymotion | |
│ │ └───ARM_Translation | |
│ ├───InSSIDIous | |
│ ├───PhoneSploit | |
│ └───TrueGaze | |
├───MouseJack | |
├───MovingFiles | |
│ ├───Bits | |
│ └───SetupSimpleWebdavServer | |
├───MsBuild | |
│ └───MsBuildMacroGenerator | |
├───NamedPipes | |
├───NessusScripts | |
├───New folder | |
├───NGrok | |
├───NTFS_permissions | |
├───NTLMHashCalculator | |
│ ├───CalculateNTLMHash | |
│ ├───Microsoft | |
│ ├───NTLM | |
│ └───WinHash | |
├───O365 | |
│ ├───ImpersonatingOffice365UsersWithMimikatz | |
│ └───UhOh365 | |
├───OAuth | |
│ ├───OAuthHunting | |
│ └───PwnAuth | |
├───Obfuscation | |
│ ├───AutoIt-Obfuscation_Awsome | |
│ ├───Basfuscator | |
│ ├───Bin2Hex | |
│ ├───CallObfuscator_lookHere | |
│ ├───CuteIt | |
│ ├───Demiguise | |
│ ├───ExeToVBS | |
│ ├───Gif2xslt_excel | |
│ ├───HideHTAInHTML | |
│ ├───Invisi-Shell | |
│ ├───InvisiShell | |
│ ├───Invoke-DOSFuscation | |
│ ├───Ipfuscator | |
│ ├───IPFuscator (1) | |
│ ├───Noisy | |
│ ├───Out-EncodedCommand | |
│ ├───Out-EncryptedScript | |
│ ├───Out_compressedDll | |
│ ├───PEUnion | |
│ ├───ProcessHide | |
│ ├───RemoveComments | |
│ └───StunnexCCodePro_Obfuscator | |
├───OffensiveDLR | |
├───Office | |
│ ├───ADB | |
│ ├───excel | |
│ │ └───Excel4Dcom | |
│ ├───ExcelCellExectionPayload | |
│ ├───ExcelPasswordCracking | |
│ ├───Exchange | |
│ │ ├───EWSToolKit | |
│ │ ├───ExchangeRelayX | |
│ │ ├───Invoke_ExchangePrivEsc | |
│ │ ├───MailSniper | |
│ │ ├───PrivExchange | |
│ │ ├───Ruler_exchange_remote_acces | |
│ │ └───SharpExchange | |
│ ├───Invoke-NoShell | |
│ ├───LyncSniper | |
│ ├───MacroCall | |
│ ├───MacroCreator | |
│ ├───MacroPack | |
│ ├───MacroShop | |
│ ├───MaliciousMacroMSBuild | |
│ ├───Ms-Content | |
│ ├───NotePadExploitFranework | |
│ ├───Outlook | |
│ │ ├───OutlookBruteForcer | |
│ │ └───OutlookToolbox | |
│ ├───PersistentVTSO_VSToolsForOffice | |
│ ├───SharePoint | |
│ │ └───Spartan | |
│ ├───Skype | |
│ │ └───LyncSmash | |
│ ├───VBARunPE | |
│ └───VBA_ASR_RulesBypass | |
├───OleView | |
├───OptOut | |
├───Oracle | |
│ ├───Metasploit | |
│ ├───ODAT | |
│ └───SQLPlus | |
├───OSCP | |
│ ├───AnotherRepo | |
│ └───OscpRepo | |
├───OSQuery | |
│ ├───MitreOSQueries | |
│ └───MoreWithFleet | |
├───PacketCapture | |
│ ├───Clumsy | |
│ ├───GoodbyeDPI | |
│ ├───HcxDumptool | |
│ ├───MicrosoftMessageAnalyzer | |
│ ├───NetCap | |
│ ├───NetRipper | |
│ ├───NmCap | |
│ ├───PhanTap | |
│ ├───Raw-Socket-Sniffer | |
│ ├───RawSocketSniffer | |
│ ├───SharpPCAP | |
│ ├───Snifter | |
│ ├───TCPReplay | |
│ ├───WinDivert | |
│ ├───WindivertSharp | |
│ └───WiresharkPortable | |
│ └───WiresharkPortable | |
├───PassTheHash_passCreds | |
│ ├───Cr3dov3r | |
│ ├───CredNinja | |
│ ├───InvokeTheHash | |
│ ├───PassHuntFindDevicesW |
Sign up for free
to join this conversation on GitHub.
Already have an account?
Sign in to comment