Este artículo es el primer post de la serie Empire. Aquí, cubriré todos los aspectos básicos que necesita saber sobre...
Post-Explotación
Más Antiguo
PhpSploit es un framework de control remoto, con el objetivo de proporcionar una conexión sigilosa interactiva tipo shell sobre HTTP...
Storm Framework es un framework de post-explotación de Windows que explota la vulnerabilidad de Windows PowerShell para obtener una conexión...
¿Por qué otra herramienta de post-explotación? ¿por qué no? no veo muchos frameworks de post-explotación para sistemas linux, incluso si...
Bifrost es un BOT de Discord de código abierto que funciona como Comando y Control (C2). Este C2 utiliza la...
El Framework EternalHush es un nuevo proyecto de código abierto que es un avanzado marco de Comando y control o...
Utopia Framework es un marco (Framework, valga la redundancia) de post-explotación de Linux que explota la vulnerabilidad SSH en Linux...
Enumy es un ejecutable portátil ultrarrápido que se coloca en la máquina Linux objetivo durante un pentest o CTF en...
BlackMamba es un framework multi-cliente de mando y control (C2)/post explotación con algunas características de spyware. Impulsado por Python 3.8.6...
La transferencia de archivos se considera uno de los pasos más importantes en la Post Exploitation (Post-Explotación). Por lo tanto,...
BYOB es un framework de post-explotación de código abierto para estudiantes, investigadores y desarrolladores. Incluye características como: Servidor de mando...