jynx2

  • barqAWS云后开发框架。
  • aesshell用python编写的用于Windows和Unix的backconnect shell,使用cbc模式下的aes和hmac-sha256进行安全传输。
  • sarumanELF反取证执行程序,用于将完整的动态可执行文件注入进程映像(使用线程注入)。
  • microsploit使用模块metasploit包、Microsoft Office、开放式Office、宏攻击、缓冲区溢出,快速轻松地创建后门办公室攻击。
  • kwetzaPython脚本注入MyPrExter有效载荷的现有Android应用程序。
  • dragon-backdoor基于CD00R.C.的嗅探、无绑定、反向下行/执行、端口敲击服务。
  • shellinabox实现可以将任意命令行工具导出到基于Web的终端仿真器的Web服务器。
  • backdoor-factory用shellcode修补win32/64二进制文件。