azazel

  • rubilyn64位Mac OS-X内核rootkit,不使用硬编码地址钩住下面所有OS-X lion中的BSD子系统。它使用SysCallHooking和dkom的组合来隐藏主机上的活动。
  • dragon-backdoor基于CD00R.C.的嗅探、无绑定、反向下行/执行、端口敲击服务。
  • msvpwn通过二进制修补绕过Windows的身份验证。
  • ilo4-toolboxHPE ILO4分析工具箱。
  • msf-mpcMSFvenom有效载荷创建者。
  • ReverseTCPShellPowerShell 反弹TCP Shell,客户端和服务器。
  • microsploit使用模块metasploit包、Microsoft Office、开放式Office、宏攻击、缓冲区溢出,快速轻松地创建后门办公室攻击。
  • powerstager使用PowerShell的有效负载稳定器。