PE Packer/Crypter Source
Código fuente de un packer/crypter para ejecutables PE. Cifra la sección .text, añade stub de descifrado, modifica entry point.
Professional offensive security tools & exploit frameworks
Código fuente de un packer/crypter para ejecutables PE. Cifra la sección .text, añade stub de descifrado, modifica entry point.
Loader PowerShell que descarga y ejecuta payload en memoria sin escribir a disco. Bypass de AMSI incluido.
Librería en Python/C para comunicación C2 sobre HTTP/S, DNS y ICMP. Protocolo custom con cifrado y esteganografía.
10 técnicas de persistencia Windows implementadas en código: Registry, Scheduled Tasks, WMI Events, COM Hijack, DLL Search Order y más.
Generador de perfiles Malleable C2 para Cobalt Strike y Sliver. Produce profiles que imitan tráfico legítimo de CDNs, servicios cloud y apps populares.
Módulo standalone de pivoting SOCKS5 en C. Binario estático <100KB que crea un proxy SOCKS5 en el host comprometido para pivotar a redes internas.
Librería C/C++ con 8 técnicas de process injection para Windows: Classic DLL, Process Hollowing, APC Queue, Syscall-based y más.
Script Bash/Terraform que despliega infraestructura de phishing completa: GoPhish + Evilginx2 + dominio categorizado + certificados SSL.
Pack de 15 Beacon Object Files (BOFs) para Cobalt Strike: enumeration, credential access, lateral movement y defense evasion.
Script PowerShell puro (sin módulos externos) para enumeración completa de Active Directory: usuarios, grupos, GPOs, ACLs, trusts, SPNs.
Script Python que realiza Kerberoasting contra Active Directory: solicita TGS tickets para cuentas con SPN y exporta hashes para cracking offline.
Generador de agentes C2 .NET customizados: stagers HTTP/HTTPS/SMB con ofuscación, compilación en memoria y evasión de AMSI.