enyelkm

  • sarumanELF反取证执行程序,用于将完整的动态可执行文件注入进程映像(使用线程注入)。
  • cymothoa一种秘密后门工具,将后门的外壳代码注入到现有进程中。
  • nxcryptnxcrypt-python后门框架。
  • evilpdf在PDF文档中嵌入可执行文件。
  • azazel基于jynx rootkit的原始ld_预加载技术的userland rootkit。
  • aesshell用python编写的用于Windows和Unix的backconnect shell,使用cbc模式下的aes和hmac-sha256进行安全传输。
  • remot3d对PHP语言的简单利用。
  • microsploit使用模块metasploit包、Microsoft Office、开放式Office、宏攻击、缓冲区溢出,快速轻松地创建后门办公室攻击。