名称 | 版本 | 描述 | 类别 |
---|---|---|---|
missidentify | 1.0 | 查找Win32应用程序的程序。 |
|
Router Scan | v2.60 Beta | 路由器扫描能够从大量已知路由器中查找和识别各种设备,最重要的是从中获取有用的信息,尤其是无线网络的特性:保护接入点(加密)、接入点名称(SSID)和接入点密钥(密码)的方法。 它还接收有关广域网连接的信息(扫描本地网络时很有用),并显示路由器的模型。获取信息有两种可能的方式:1。程序将尝试从标准密码列表中猜测一对路由器的用户名/密码,从而获得访问权限。2。或者将针对路由器模型使用漏洞(bug),从而获得必要的信息和/或绕过授权过程。 |
|
windowsspyblocker | 4.18.4 | 阻止监视和跟踪Windows。 |
|
amber | 245.c6cae74 | 反光PE封隔器。 |
|
handle | 1:0.1 | 一个小型应用程序,用于分析系统,搜索与运行进程相关的全局对象,并显示每个找到的对象的信息,如令牌、信号、端口、文件等。 |
|
openpuff | 4.01 | Yet not another steganography SW. |
|
smbrelay | 3 | SMB/HTTP到SMB重放攻击工具包。 |
|
chromensics | 1.0 | 谷歌Chrome取证工具。 |
|
kerbcrack | 1.3d3 | 用于Windows的Kerberos嗅探器和破解器。 |
|
powersploit | 476.c7985c9 | PowerShell后利用框架。 |
|
syringe | 12.79a703e | 一个通用的dll&code注入实用程序。 |
|
evtkit | 8.af06db3 | 修复获取的.evt-Windows事件日志文件(取证)。 |
|
msvpwn | 1:65.328921b | 通过二进制修补绕过Windows的身份验证。 |
|
rpak | 1.0 | 可用于攻击路由协议的工具集合。 |
|
winexe | 1.00 | 在Windows NT/2000/XP/2003系统上远程执行命令。 |
|
analyzepesig | 0.0.0.5 | 分析PE文件的数字签名。 |
|
hercules-payload | 220.958541e | 一种特殊的有效载荷发生器,可以绕过所有防病毒软件。 |
|
orakelcrackert | 1.00 | 这个工具可以破解使用Oracle最新的基于sha1的密码保护算法加密的密码。 |
|
snitch | 1.2 | 将密码字段中的星号转回纯文本密码。 |
|
python-minidump | 19.749e6da | 用于分析和读取Microsoft小型转储文件格式的python库。 |
|
cminer | 25.d766f7e | 在PE文件中枚举代码洞穴的工具。 |
|
kekeo | 2.1.0_20180615 | 在C中使用Microsoft Kerberos的一个小工具箱。 |
|
ppee | 1.12 | 一个专业的PE文件浏览器,用于反向器、恶意软件研究人员和那些希望静态检查PE文件的人员。 |
|
sysinternals-suite | 1:3.1 | SysInternals工具套件。 |
|