PMKID Attack Automator
Herramienta para ataque PMKID contra WPA2-PSK sin necesidad de capturar handshake completo. Clientless attack.
Professional offensive security tools & exploit frameworks
Herramienta para ataque PMKID contra WPA2-PSK sin necesidad de capturar handshake completo. Clientless attack.
Herramienta para probar vulnerabilidades de downgrade en redes WPA3 (Dragonblood attacks). Fuerza fallback a WPA2 si el AP lo permite.
Analizador de señales RF usando Software Defined Radio. Decodifica protocolos comunes: 433MHz remotes, TPMS, pagers, weather stations.
Colección documentada de técnicas para evadir Wireless IDS/IPS: fragmentación, timing manipulation, channel abuse.
Plugin para Kismet que mapea infraestructura WiFi corporativa: APs, controladores, VLANs wireless, y políticas de seguridad.
Herramienta para atacar WPA2/3-Enterprise (802.1X) mediante Rogue RADIUS server. Captura credenciales MSCHAPv2 de clientes que se conectan.
Código fuente en C para inyección de shellcode via process hollowing. Crea proceso suspendido, unmapea sección original e inyecta payload.
Template de DLL con loader reflectivo integrado. Se carga en memoria sin tocar disco ni usar LoadLibrary().
Módulo central de Remote Access Trojan en Python. Comunicación cifrada, ejecución de comandos, file transfer y persistencia básica.
Encoder de shellcode con 8 esquemas de encoding: XOR rolling, AES stub, RC4, SUB/ADD chain, insertion, shikata-ga-nai style.
Driver de kernel Windows (KMDF) con capacidades de ocultación de procesos, archivos y conexiones de red. Incluye loader usermode.
Módulo keylogger standalone usando SetWindowsHookEx. Captura pulsaciones, identifica ventana activa, guarda en log cifrado.