shootback

  • kcptun基于KCP的N:M复用安全隧道
  • phishery使用Word文档模板URL注入器的启用了SSL的基本身份验证凭据收割机。
  • rubilyn64位Mac OS-X内核rootkit,不使用硬编码地址钩住下面所有OS-X lion中的BSD子系统。它使用SysCallHooking和dkom的组合来隐藏主机上的活动。
  • webspa一种网络敲击工具,发送一个HTTP/S来运行O/S命令。
  • fraud-bridge通过IPv4和IPv6的ICMP和DNS隧道。
  • sarumanELF反取证执行程序,用于将完整的动态可执行文件注入进程映像(使用线程注入)。
  • Webshell-Sniper使用Python编写的基于终端的Webshell管理工具
  • shellter一个动态的shellcode注入工具,和第一个真正的动态PE感染创造。