La transferencia de archivos se considera uno de los pasos más importantes en la Post Exploitation (Post-Explotación). Por lo tanto,...
Post-Explotación
Aleatorio
Enumy es un ejecutable portátil ultrarrápido que se coloca en la máquina Linux objetivo durante un pentest o CTF en...
Utopia Framework es un marco (Framework, valga la redundancia) de post-explotación de Linux que explota la vulnerabilidad SSH en Linux...
Bifrost es un BOT de Discord de código abierto que funciona como Comando y Control (C2). Este C2 utiliza la...
El Framework EternalHush es un nuevo proyecto de código abierto que es un avanzado marco de Comando y control o...
Storm Framework es un framework de post-explotación de Windows que explota la vulnerabilidad de Windows PowerShell para obtener una conexión...
Este artículo es el primer post de la serie Empire. Aquí, cubriré todos los aspectos básicos que necesita saber sobre...
BYOB es un framework de post-explotación de código abierto para estudiantes, investigadores y desarrolladores. Incluye características como: Servidor de mando...
PhpSploit es un framework de control remoto, con el objetivo de proporcionar una conexión sigilosa interactiva tipo shell sobre HTTP...
BlackMamba es un framework multi-cliente de mando y control (C2)/post explotación con algunas características de spyware. Impulsado por Python 3.8.6...
¿Por qué otra herramienta de post-explotación? ¿por qué no? no veo muchos frameworks de post-explotación para sistemas linux, incluso si...