Security tool list from 2 years on Twitter

Mark Mo
Mark Mo
Jun 12 · 9 min read

First off, a huge THANK YOU to everyone that shares their tools and experience. This is just my directory listing of security tools I found interesting . Just about every tool here I learned about by following people on Twitter.

Here is a sample of how I try to categorize. Some of this will only make sense to me.

I hope you see a new tool you want to learn about.

├───AD
│ ├───ACLPwn
│ ├───ACL_PWN
│ ├───ADAPE
│ ├───ADpwn
│ ├───ADRecon
│ ├───ADReconPowershell
│ ├───AD_LDAP_Enum
│ ├───AttackCheatSheet
│ ├───Auditscript
│ ├───Bloodhound
│ │ └───Database
│ ├───CrackMapExec
│ ├───DumpDNS
│ ├───Grouper
│ ├───InterestingRestore
│ ├───LDAPDomainDump
│ ├───LDAPper
│ ├───LDAP_Search
│ ├───ListDomains
│ ├───LogonHistory
│ ├───PrivEsc
│ ├───PythonEnumerateUsers
│ ├───QueryClearTextLDAPBinds
│ ├───SharpAdidnsdump
│ ├───SharpHound
│ │ └───SharpHound-master
│ │ └───Sharphound2
│ │ ├───Enumeration
│ │ ├───JsonObjects
│ │ ├───PowerShell
│ │ └───Properties
│ └───WinLDAPSearch
├───Apache
│ └───CVE-2019-0211
├───AtomicRedTeam
├───Audit
│ └───Seatbelt
├───Autosploit
├───AWS
│ ├───BucketFinder
│ ├───MasS3
│ ├───Pacu
│ ├───PowershelleryS3Finder
│ ├───s3Monster
│ ├───S3Scanner
│ └───TakeFullControl
├───Azure
│ └───Microburst
├───Bandicam
├───Bash
├───BDFProxy
├───BeyondCompare
├───BruteForce
│ ├───Blazy
│ ├───Openssl-bruteforce
│ └───THC-hydra-Windows
├───BufferOverflow
│ └───EggHunter
├───Burp
├───Bypass
│ ├───AMSI
│ │ ├───AmsiScanBypass
│ │ ├───MattAmsi
│ │ └───PSAMSI
│ ├───AppLocker
│ │ └───PowerAL
│ ├───AppWhiteListing
│ │ └───CscriptShell
│ ├───ASLR_DEP
│ │ └───PESecinfo
│ ├───AV
│ │ ├───Arno0x
│ │ ├───AswCrypter
│ │ ├───AVET
│ │ ├───CactusTorch
│ │ ├───GreatSCT
│ │ ├───HerculesPayloadGenerator
│ │ ├───InceptionFramework
│ │ ├───MsVenonCustomShellcodr
│ │ ├───ObfuscateCactusTorch
│ │ ├───PyCloak
│ │ ├───ShellCodeWrapper
│ │ ├───Shellter
│ │ ├───TikiTorch
│ │ └───VeilEvasion
│ ├───CmdRestriction
│ ├───COM
│ ├───ConstrainedLanguageMode
│ ├───DownloadAndExwcuteIdeas
│ ├───Firewall
│ │ └───Firefox_Tunnell
│ ├───Logs
│ │ └───Log-killer
│ ├───MemoryScanning
│ │ └───Gargoyles
│ ├───MoveFilesFreelyIdea
│ ├───Proxy
│ │ └───GimmeTheFile
│ ├───Sysmon
│ ├───UAC
│ │ ├───ALPC-BypassUAC
│ │ ├───CSharpPlaintext
│ │ ├───PythonUac
│ │ ├───SilentCleanup
│ │ ├───UACMe
│ │ └───WithFolderTrickery
│ ├───WAF
│ │ ├───DNSHistoryWAFBypass
│ │ └───WhatWAF
│ └───WindowsDefender
│ └───Disable
├───C2
│ ├───ChaShell
│ ├───CobaltStrike
│ ├───Covenant
│ ├───Diagon
│ ├───DnsCat2
│ ├───DnsShell
│ ├───DockerDBC2
│ ├───DockerDNSCat
│ ├───dropboxC2_DBC2
│ ├───External_c2_framework
│ ├───GCat
│ ├───Gorsh
│ ├───ICMPTunnel
│ ├───ICMP_Tunnel_Python
│ ├───Merlin
│ ├───Ping-Pwn
│ ├───PoshC2
│ ├───PowershellExample
│ ├───Prismatica
│ ├───Pupy
│ ├───ReUseExistingConnectionOneWayStager
│ ├───SilentTrinity
│ ├───Tiny-SHell
│ ├───TrevorC2
│ ├───Tunna
│ ├───Udp2Raw
│ ├───UndetectableCSharpShell
│ ├───WebSocketC2
│ ├───WheresMyImplant
│ └───WinSpy
├───Calculator
├───Cars
│ ├───CANalyzator
│ └───CanZator
├───Certs
│ ├───CarbonCopy
│ ├───CertCheck
│ └───MkCert
├───Chrome
├───CIRCL_AIL_Framework
├───Cisco
│ └───CCat
├───Clippy
├───CMS
│ ├───CMSeek
│ └───CMSMap
├───CobaltStrike
│ └───SharpCompile
├───CodeInjection
│ └───Cave_miner
├───ComHijacking
│ └───PS1Jacker
├───CommandoVM
├───CreateExeFrom
│ └───Powershell
│ └───CreateExeFromPs1
├───CredentialDumping
│ ├───ADStuff
│ ├───AsRepRoast
│ ├───CaptureEdgeAndIECreds
│ ├───CaptureHashesWithURLFile
│ ├───CheckLocalAdminHash
│ ├───Crackmapexec
│ ├───CredCatcher
│ ├───CredentialPhisher
│ ├───CredKing
│ ├───CSharpClipboardWatcher
│ ├───CSharpMimikatz
│ ├───DCOM DCERPC Local NTLM Reflection Elevation of Privilege
│ ├───DomainControlDump
│ ├───FindRiskySPNs
│ ├───GetUserSPNs
│ ├───Impacket
│ ├───ImpacketStandAloneWindowExes
│ │ └───impacketWindowsExes
│ ├───ImpacketStaticBinaries
│ ├───ImpDump
│ ├───InternalMonologueAttack
│ ├───Inveigh
│ ├───Invoke-CredentialPhish
│ │ └───PoshWinRT
│ ├───InvokeKerberoastHarmJoy
│ ├───InvokePasswordAudit
│ ├───InvokePasswordPrompt
│ ├───JenkinsDecrypt
│ ├───KerberoastingFromSetupToCracking
│ ├───KerberoastNidem
│ ├───KrbRelayx
│ ├───Lasagne
│ ├───LDAPSearch
│ ├───LSASS
│ ├───Mimikatz
│ ├───MimikatzFromWebShell
│ ├───MimikatzPowershell
│ │ └───Scripts
│ │ └───ObfuscateMimikatz
│ ├───Mimikittenz
│ ├───MimiPenguin
│ ├───Mitm6
│ ├───Net-creds
│ ├───Nishang
│ ├───NtlmRelayToEWS
│ ├───Outlook
│ ├───PassTheCache
│ ├───PasswordPopupPowershell
│ ├───PasteHunter
│ ├───PCredz
│ ├───Powermad
│ ├───PowerOps
│ ├───Powershellery_Get-SPN
│ ├───PoweshellMimikatz2
│ ├───ProcSpy
│ ├───Pykek
│ ├───PyKerberoastV2
│ ├───PyKerberoastV3
│ ├───PysecDumpMimiAlternative
│ ├───RDPSpray
│ ├───ReadPst
│ ├───RedSnarf
│ ├───Responder
│ ├───RIDHijacking
│ ├───Rubeus
│ ├───SafetyKatz
│ ├───ShareSearch
│ ├───SharpDump
│ ├───Sharproast
│ ├───SharpWeb
│ ├───SilverTicket
│ ├───SMBBrute
│ ├───SMBetray
│ ├───SprayingToolkit
│ ├───SQLServerHashDumpWithDirTree
│ ├───TimMedin
│ ├───TimMedinKerberoast
│ ├───UsbArmoryLanTurtle
│ └───WPA2
├───Cryptography
├───CscriptShell
├───CSharpGeneral
│ ├───AmsiScanBypass
│ ├───CoolInjection
│ ├───CSharpCustomStager
│ ├───CsharpDieHarder
│ ├───CsharpEmpire
│ ├───CsharpInjection
│ ├───CSharpProcessInjection
│ ├───CShell
│ ├───CustomStager
│ ├───DotNetDeObfuscation
│ ├───DotNetOerDotNet
│ ├───DotnetToJscript
│ ├───FindCredsSharpCloud
│ ├───Ghostpack csharp stuff
│ ├───ILSpy
│ ├───NewShellWhoDis
│ ├───NoPowerShell
│ ├───OffensiveCSharp
│ ├───OleViewDotNet
│ ├───RemoteRegisterDllPSEXEC
│ ├───RunAs
│ ├───SafetyKatz
│ ├───Sharp-InvokeSmbExec
│ ├───Sharp-invokeWmiExec
│ ├───SharpAllowedToAct
│ ├───SharpCradle
│ ├───SharpDPAPI
│ ├───SharpDump
│ ├───SharpFruit
│ ├───SharpProcEnum
│ ├───SharpShell
│ ├───SharpSpray
│ ├───UnmanagedPowershell
│ ├───WheresMyImplant
│ ├───WinPwn
│ ├───WMIProcessWatcher
│ └───WritingPenTestToolsForPenTestersCSharp
├───CuckooSandBox
├───Curl2PS
├───DCOM
│ └───DCOMrade
├───Deception
│ ├───BashFuscator
│ ├───Endlessh
│ └───PasteJacking
├───Decryption
│ ├───Decrypt-TFSSecretVariables
│ └───MicrosoftOrchestrator
├───DefaultPasswords
│ └───IOT
├───dex2jar
├───DHCPPwn
├───DidierStevensTools
├───Discovery
│ ├───GatherDomainAndSubdomainInfoFromIPRange
│ ├───OwaspAmass
│ └───PythonMassScan
├───DisposableEmailDomains
│ └───disposable-email-domains
├───DLL
│ ├───.NET Profiler DLL Hijack
│ ├───CsharpDLLInjection
│ ├───Hollows_hunter
│ ├───MaliciousDLLGenerator
│ ├───reflective-injection-detection
│ ├───ReflectiveDLLInjection
│ ├───Robber
│ └───SDRI
├───DNS
│ ├───DNSGrep
│ └───DNsRebinding
│ └───WhoNowDNSServer
├───Docker
│ └───Gorsair
├───DomainController
│ ├───DcShadow
│ ├───DumpNTDS.dit
│ └───SMBExec
├───Donut
├───DotNetInterop
├───ElasticSearch
├───Enumeration
│ ├───CommandLists
│ ├───Linux
│ │ ├───Enum4Linux
│ │ ├───Jalesc
│ │ ├───LinEnum
│ │ ├───LinuxExploitSuggester
│ │ └───PerlLinuxExploitSuggester
│ └───Windows
│ ├───BloodHound
│ ├───CrackmapExec
│ ├───HostEnum
│ │ └───SharpShared
│ ├───LDAPDomainDump
│ ├───NetView
│ ├───PowerSploit
│ ├───SMBMap
│ ├───UserEnum
│ └───WindowsEnum
├───EvilClippy
├───Exfiltration
│ ├───DET
│ ├───DNSExfiltration
│ │ ├───DNSExfiltratorArnox
│ │ ├───PacketWhisper
│ │ └───ReflectiveDnsExfiltration
│ ├───DNSlivery
│ └───Sharpbox
├───Exploitdb
│ ├───BinSploits
│ ├───ExploitsAndShellcode
│ └───Papers
├───FindBufferOverflows
│ └───ZeraTool
├───FIndMyHash
├───FuzzBunch
├───GatherDeviceInfoFromWebsite
│ └───Seeker
├───General
│ └───DonkeysRedTeamScritps
├───GeneratePasswordsFromWebScrape
├───GenerateWordlist
│ └───TheMentalist
├───GetGP-Trashfire
├───Git
│ └───GitSecrets
├───GoldImageScanning
├───Hak5
│ ├───BashBunny
│ ├───LanTurtle
│ ├───PacketSquirrel
│ ├───PacketSquirrel (1)
│ └───WifiPineapple
├───Heros
│ ├───Arnox
│ │ ├───CSharp
│ │ └───XLL
│ ├───ClappyMonkey
│ ├───DanielBonhannon
│ │ ├───DevSec-Defense
│ │ ├───Invoke-DOSFuscation
│ │ ├───InvokeCradleCrafter
│ │ ├───InvokeObfuscation
│ │ ├───Out-FINcodedCommand
│ │ └───Revoke-Obfuscation
│ ├───FuzzySecurity
│ │ ├───PowershellKernalPrivs
│ │ ├───PowershellMusings
│ │ ├───Sharpsuite
│ │ └───UnixPrivEsc
│ ├───Mattifestation
│ │ ├───3076EventExtractor_ps1
│ │ ├───Build
│ │ ├───CertificateCloning
│ │ ├───ConvertSIDtoUsername
│ │ ├───CopyAuthenticode
│ │ ├───DorNetRuntimeManifest
│ │ ├───DotNetDataCollectot
│ │ ├───DropBinaryInCMD
│ │ ├───GetCatalogHashes
│ │ ├───GetPeFeaturr
│ │ ├───LoadInMemoryModule_ps1
│ │ ├───MS_SMBShell
│ │ ├───PowerShellDSCLateralMovement
│ │ ├───PowershellHostFinder
│ │ ├───RemoteCertTrust
│ │ ├───Remote_AT_job
│ │ ├───SignatureVerificationAttack
│ │ ├───TrustedHashes
│ │ ├───UACBypass
│ │ ├───WMINamespaces
│ │ ├───WMIPersistemce
│ │ └───WMIReconandAttack
│ ├───SubTee
│ │ ├───AddInProcess Mimikatz In AddInProcess
│ │ ├───AppDomainManagerHijack
│ │ ├───BatFilePwn
│ │ ├───BuildInMemoryCSharp
│ │ ├───CSharpShellCode
│ │ ├───CsharpStartProcessOnRDP
│ │ ├───DotNetToJScript
│ │ ├───DotNetToJScriptBuildWalkthrough
│ │ ├───DynamicCallRunPE
│ │ ├───DynamicWrapperXDropperCodeRegistrationExample
│ │ ├───enigma0x3 _ Red Teamer and Security Addict _ Page 2_files
│ │ ├───enigma0x3 _ Red Teamer and Security Addict_files
│ │ ├───GetSystemPS
│ │ ├───HookMessageboxRootCertInstall
│ │ ├───HyperV
│ │ ├───InterceptWebTraffic
│ │ ├───InvokeMinikatzCsharp
│ │ ├───JankyAF
│ │ ├───JavascriptCallExe
│ │ ├───Katz
│ │ ├───LoadMethodScanner
│ │ ├───LoadsDotNETAssemblyIntoScriptHostFromCurrentPath
│ │ ├───LocalKernelDebugger
│ │ ├───MimikatzJS
│ │ ├───MimikatzSct
│ │ ├───MouseKeyLogger
│ │ ├───MsBuildLSAASProcessDump
│ │ ├───msbuildXSLTExecuteFromURL
│ │ ├───NeatLittleTrick
│ │ ├───ObfuscatedXSL
│ │ ├───Powershell_Suite
│ │ ├───PoweshellWebshell
│ │ ├───ProcessCommandLineParameters
│ │ ├───RecommendReadingOnDotNet
│ │ ├───RemoteSCT
│ │ ├───SCT
│ │ ├───Service
│ │ ├───ShellcodeJS
│ │ ├───ShellcodeStuffedIntoNumeric
│ │ ├───ShellcodeViaXSL
│ │ ├───SyscallExtractNtDll
│ │ ├───TLSC2
│ │ ├───WMIKatz
│ │ ├───Workflow
│ │ └───XML
│ └───Vysec
│ ├───Cactus
│ ├───RDPInception
│ └───Sharpshooter
├───ICACLS
├───Image
│ ├───BinaryImageWitbPayload
│ └───InvokePsImage
├───InMemoryPowershellWebDavServer
├───Interesting
│ ├───CopyNetCatByteByByte
│ ├───CrlInject
│ ├───MarkBaggett
│ ├───Msf-Autoshell
│ ├───PandorasBox
│ ├───Sheepl
│ └───WebTTY
├───IOT
│ └───DNSRebind
├───IPhoneTesting
│ └───IGoat
├───IPv6
│ ├───Enyx_SNMP_IPV6_Enum
│ ├───IPv6_checker
│ ├───PythonNmap
│ └───TermColor
├───Java
│ ├───Barmie_java_RMI_test
│ ├───JavaScriptDeserialization
│ │ └───GadgetInspector
│ └───New folder
├───Javascript
│ ├───NodeJSSimpleHttpServer
│ └───SimpleSerialize
├───Jenkins
│ └───JenkinsPasswordSpray
├───JSON
│ ├───JQ_ToMakeJSON_EASY
│ ├───JWTCrack
│ └───JWT_Toolkit
├───Kalitorify
├───Kerberoasting
├───Keylogger
│ ├───PowershellKeylogger
│ └───SpyKeogger
├───LABS
│ ├───EquationGroup
│ └───PurpleLabs
│ └───DanderSpritz Lab
├───LateralMovement
│ ├───LethalHTA
│ ├───SSHuttle
│ └───WMISploit
├───LeakScraper
├───Linux
│ ├───DirtyCow
│ ├───FindCredentials
│ ├───FireWalker
│ ├───GetKerberos-KeyTab
│ ├───Hardening
│ │ └───Lynis
│ ├───LinEnum
│ ├───LinuxKernalExploits
│ ├───LinuxSwapDigger
│ ├───Linux_rootkit_example
│ └───MaSSH-Enum
├───LOL
│ ├───LOLBins
├───MalwareAnalysis
│ ├───De4Dot_ NETDeobfuscatorandUnpacker
│ ├───DrlTrace
│ ├───Fatt
│ ├───FNord
│ ├───RegiiPy
│ ├───SimpleStaticMalwareAnalysis
│ ├───UniPacker
│ └───Virii_OldVirusSource
├───MemoryInjection
│ ├───CoffeeShot
│ └───PCILeech
├───Misc
│ └───CrashCast
├───Mobile
│ ├───EmpireMobile
│ └───Genymotion
│ └───ARM_Translation
├───MouseJack
├───MsBuild
│ └───MsBuildMacroGenerator
├───NamedPipes
├───NessusScripts
├───NTFS_permissions
├───OAuth
│ ├───OAuthHunting
│ └───PwnAuth
├───Obfuscation
│ ├───AutoIt-Obfuscation_Awsome
│ ├───Basfuscator
│ ├───CuteIt
│ ├───ExeToVBS
│ ├───Gif2xslt_excel
│ ├───HideHTAInHTML
│ ├───Invoke-DOSFuscation
│ ├───Ipfuscator
│ ├───IPFuscator (1)
│ └───Noisy
├───OffensiveDLR
├───Office
│ ├───ADB
│ ├───excel
│ ├───ExcelCellExectionPayload
│ ├───ExcelPasswordCracking
│ ├───Exchange
│ │ ├───EWSToolKit
│ │ ├───ExchangeRelayX
│ │ ├───Invoke_ExchangePrivEsc
│ │ ├───PrivExchange
│ │ ├───Ruler_exchange_remote_acces
│ │ └───SharpExchange
│ ├───Invoke-NoShell
│ ├───LyncSniper
│ ├───MacroCall
│ ├───MacroCreator
│ ├───MacroPack
│ ├───MacroShop
│ ├───Ms-Content
│ ├───OutlookToolbox
│ ├───PersistentVTSO_VSToolsForOffice
│ ├───VBARunPE
│ └───VBA_ASR_RulesBypass
├───OleView
├───Oracle
│ ├───Metasploit
│ ├───ODAT
│ └───SQLPlus
├───OSQuery
│ ├───MitreOSQueries
│ └───MoreWithFleet
├───PacketCapture
│ ├───HcxDumptool
│ ├───MicrosoftMessageAnalyzer
│ ├───NetCap
│ ├───NmCap
│ ├───Raw-Socket-Sniffer
│ ├───RawSocketSniffer
│ ├───Snifter
│ ├───TCPReplay
│ ├───WinDivert
│ └───WiresharkPortable
├───PassTheHash_passCreds
│ ├───Cr3dov3r
│ ├───CredNinja
│ ├───InvokeTheHash
│ ├───PassHuntFindDevicesWithDefaultCreds
│ └───ZackAttack
├───PasswordCracking
│ ├───7zip
│ ├───BitCracker
│ ├───Hashcat
│ └───JohnTheRipoer
├───PasswordLists
│ ├───Crackstation
│ ├───Megatron
│ ├───OptCrack
│ └───ProbableWordLists
├───PasswordManagers
│ └───VaultBreaker
├───PasswordProtectedBindShell
├───PasswordSpraying
│ ├───PasswordSpraying
│ ├───Ruler
│ └───Spray
├───PayloadAllTheThings
│ └───PayloadsAllTheThings-master
├───PayloadDelivery
│ ├───EmbedInHTML
│ ├───PowerCloud
│ └───PowerDNS
├───PayloadGeneration
│ ├───ARCANUS
│ ├───BackDoorFactory
│ ├───ClickOnceGenerator
│ ├───Cloak
│ ├───CradleCrafter
│ ├───Ditto
│ ├───DKMC
│ ├───EncodedPythonMeterpreterpayloadwithHTTPcallback
│ ├───Enigma
│ ├───Genesis Scripting Engine
│ ├───GhostDelivery
│ ├───Hercules
│ ├───Insanity-Framework
│ ├───Invoke-PsImage
│ ├───LuckyStrike
│ ├───MacroShop
│ ├───MCreator
│ ├───OwaspZSC_generateShellcode
│ ├───PHANTOM EVASION 2.0.1
│ ├───PS-ImageDelivery
│ ├───Sharpshooter
│ ├───ShellPop_GenerateReverseShells
│ ├───ShortcutPayloadGenerator
│ └───Winpayloads - Python2.7
├───Payloads
│ ├───PayloadAllTheThings
│ └───Sec-Lists
├───PcpXray
├───PenTestFrameworks
│ ├───APTSimulator
│ ├───EasySploit
│ ├───Nishang
│ ├───PowershellEmpire
│ ├───PowershellSuite(start-hollow)_fuzzySec
│ ├───Powersploit
│ └───PTF
├───PenTestingReportSamples
├───PentestReports
├───Persistence
│ ├───CasperStager
│ ├───DNVM
│ ├───InvisiblePersistence
│ ├───TheFatRat
│ ├───WhereMyImplantSharpWMI
│ ├───WMI_Implant
│ └───WPadPersistence
├───PE_To_Shellcode
├───Phishing
│ ├───BlackEye
│ ├───Modlishka
│ └───Phishery_BasicAuthCapture
├───PingCastle
├───Piper
├───PocketBeagle
├───PostExploit
│ ├───DarkSpiritz
│ ├───GoodList
│ ├───Nishang
│ ├───ObfuscatedEmpire
│ ├───SharpSploit
│ └───SilentTrinity
├───PowerOpsFDiskYou
├───Powershell
│ ├───FindFruitAndMore
│ ├───Harmj0yPowerUp
│ │ └───PowerSploit
│ ├───InsecurePowershell
│ ├───InsecurePowershellHost
│ ├───Install
│ │ └───Server2003
│ ├───NoPowerShell
│ ├───Obfuscation
│ │ └───Invoke-Obfuscation
│ ├───P0wnedshell
│ ├───Piper
│ ├───PostExploit
│ │ ├───LogRM
│ │ └───Windows
│ ├───PowerAvails
│ ├───Powermad
│ ├───PowerMemory_GetMemoryCreds
│ ├───PowerOps
│ ├───PowerShdll
│ ├───PowershellBasicAuth
│ ├───PowershellGeneral
│ │ ├───JsonParse
│ │ ├───OffensivePowershell
│ │ └───SplitString
│ ├───PowershellInMemoryMagicUnicorn
│ ├───PowershellScripts
│ │ ├───ADEverything
│ │ ├───GetAuthenticodes
│ │ ├───GetLoggedOnUsers
│ │ ├───Misc-Powershell-Scripts-master
│ │ └───MiscScripts
│ ├───PowerSploit
│ ├───PowerThief
│ ├───PowerTools
│ ├───SelfEleveating
│ └───WithoutPowershell
│ ├───PowerlessShell
│ ├───Powershdll
│ └───PowerShellAsCSharpScript
├───Powersploit
├───Precompiled_exploits
│ ├───KernelExploits
│ └───WindowsExploits
├───Printer
│ └───PRET
├───PrivEscalation
│ ├───Linux
│ │ ├───BeRoot
│ │ ├───DirtySock
│ │ ├───Enum4Linux
│ │ ├───FSudo
│ │ ├───LinEnum
│ │ ├───LinuxExploitSuggester
│ │ ├───PerlLinuxExploitSuggester
│ │ ├───RootOS
│ │ └───Yodo
│ └───Windows
│ ├───AlwaysInstallElevated
│ ├───BatchFilePriveEsc
│ ├───CapcomDriverSigning
│ ├───DllHijacking
│ ├───DLLInjection
│ ├───EasySystem
│ ├───exploitSuggesterPY
│ ├───GetSystem
│ ├───HotPotato
│ ├───InsecureRegistrySettings
│ ├───Install_Service_To_launch_System
│ ├───Invoke-Potato
│ ├───Jaws
│ ├───JuicyPotato
│ ├───LonelyPotato
│ ├───Potato
│ ├───PowerUp
│ ├───PrivExchange
│ ├───RemoteDLLInjector
│ ├───RottonPotato
│ ├───RottonPotatoNG
│ ├───RottonPotatoNG_correct
│ ├───RunAs
│ ├───SecondaryLogonHandle
│ ├───SessionGopher
│ ├───SharpUp
│ ├───Sherlock
│ ├───SmashedPotato
│ ├───SysRet
│ ├───Tater
│ ├───Tokenvator
│ ├───UnquotedServicePaths
│ ├───Watson
│ ├───WESNG
│ ├───WindowPrivEscCheck
│ ├───WindowsExploitSuggester
│ └───WinEnumPowershell
├───ProcessInjection
│ ├───PSInject
│ └───RunAs
├───ProxyInfectFilesOnTheFly
├───ProxyPortForwarding
│ ├───InvokeSocksProxy
│ └───Piper
├───PSEXEC
│ ├───CSharpPSExec
│ └───ReflectivePSEXEC
├───PsExecViaReflectiveDLL
├───Python
│ ├───BasicScripts
│ │ ├───FTPFuzz
│ │ ├───LearningPython
│ │ ├───NameMash
│ │ ├───SimpleWordPressBruteForce
│ │ └───WebCrawler
│ ├───Oneline
│ ├───PyEmbed
│ ├───Pyinstaller
│ ├───Python2.7
│ ├───PythonDotNetBinaryFormat
│ ├───PythonPortScan
│ ├───PythonRegistry
│ ├───PythonToWinExe
│ ├───RTFM_PY
│ └───SMBDoor
├───Rapid7Scans
├───RaspberryPI
│ └───RPI-Hunter
├───RCE
│ └───XML_CVE-2018-8420
├───RDP
│ ├───RDPPy
│ └───RDP_Caching
├───Recon
│ ├───AltRecon
│ │ └───Censys_SubdomainsAndEmails
│ ├───EagleEye
│ ├───FOCA
│ ├───Hamburglar
│ ├───IntRec-Pack
│ ├───Kamerika
│ ├───Marinus
│ └───Trape
├───Reflective_psExec
├───ReverseEngineering
│ ├───Ghidra
│ └───Tutorial
├───RID
│ ├───Bombshell
│ │ └───ReadThis
│ └───RIDHijacking
├───Saml
├───Schtasks
│ └───Reflective_Schtasks
├───Scripts
│ ├───URLExecuteFile
│ └───WhitelistBypassing
├───SearchForKeys
│ ├───DumpsterDiver
│ ├───RepoScanner
│ └───TruffleHog
├───SecLists
├───SharpSploit
├───SharpView
├───ShellLab
├───Shells
│ ├───PinkP4nther
│ └───PythonShells
├───SignatureVerificationAttack
├───Software
│ ├───7zip
│ ├───DSInternals
│ ├───Empire
│ ├───Firewall
│ │ └───pfSense
│ ├───KaliLive
│ ├───Ncat
│ │ ├───AVSafeVersion
│ │ ├───IntoxWinNetCar
│ │ │ ├───32
│ │ │ └───64
│ │ └───ncat-portable-5.59BETA1
│ ├───NMAP
│ │ ├───bin
│ │ ├───NmapLatestInstall
│ │ └───Nmap_Vulners
│ ├───Notepad++
│ ├───ProcessHacker
│ ├───Putty
│ ├───ResourceHacker
│ ├───Splunk
│ ├───WinDirStat
│ └───WindowsMessageAnalyzer
├───SQL
│ ├───Audit
│ ├───brute-sqlcipher
│ ├───DumpMSSQLCreds
│ ├───GeneralScripts
│ ├───MSDat
│ ├───PowerUpSQL
│ ├───PythonCustomStackedQuery
│ ├───SleuthQL
│ ├───SQLCompactQueryAnalyzer
│ └───SQLInjectionWiki
├───Squiblydoo
├───SSH
│ └───SSHLooter
├───SSO
│ └───EspreSSO
├───StaticBinaries
├───StealthDomainRecon
│ └───Vibe
├───Subdomain
│ ├───SubdomainEnumeration
│ │ └───AMass
│ └───SubdomainTakeover
│ ├───SDTakeOver
│ ├───SubdomainTakeoverScanner
│ ├───SubR3con
│ ├───Subzy
│ └───TakeOver-v1
├───SymbolicLinkWindows
├───SysInternals
├───SYSMON
│ └───CONFIG
│ ├───OlofHartong
│ │ └───Sysmon-Modular
│ └───SwiftOnSecurityConfig
├───TEMP
├───THP
│ ├───CovertChannels
│ ├───MeterpreterSSH
│ └───THP2Setup
├───ThreathunterPlaybook
├───ThreatSimulation
│ ├───ATAT
│ ├───MalwLess
│ ├───Metta_attack_simulation
│ └───RedHuntThreadEmulation
├───TPLMap
├───Typhoon
├───UACMe
├───UboatHttpBot
├───Unicorn
├───UnkillableProcess
├───UnstoppableService
├───USBArmory
├───VMs
│ └───DetectionLab
├───VMWare
│ └───FixCopyPaste
├───VNC
│ └───VNCPassword
├───VOIP
│ └───SipVicious
├───VulnLdap
├───WebTesting
│ ├───AEMHackerToolset
│ ├───AnonymousHTTPGetRequests
│ ├───Apache
│ │ └───Struts
│ ├───Arjun_FindHiddenParameters
│ ├───BuiltWith
│ │ └───Webtech
│ ├───BurpSuite
│ ├───Captcha
│ │ ├───Uncaptcha
│ │ └───Uncaptcha2
│ ├───CMS
│ │ └───CMSSeek
│ ├───CookieMonster
│ ├───Deserialization
│ │ ├───DeserializationTester
│ │ └───YSoSerial
│ ├───DirectoryBruteForce
│ │ └───DirHunt
│ ├───GoBuster
│ │ └───RecursiveGobuster
│ ├───HTA
│ │ └───SimpleCommandRunnsr
│ ├───LFIFreak
│ ├───NoSQLMap
│ ├───PayloadAllTheThings
│ ├───RelativeURLExtractor
│ ├───RestAPI
│ │ └───ASTRA_RestAPI_testing
│ ├───ShellShockFinder
│ ├───SSRF
│ │ └───GopherUS
│ ├───TemplateInjection
│ │ └───TPLMap
│ ├───Upload
│ │ └───FUXploider
│ ├───ViewGen
│ ├───WebAutoPwn_int0x33
│ ├───WebCrawlerExtraction_Photon
│ ├───WebInformationGarhering(WIG)
│ ├───Webshells
│ │ ├───Asp
│ │ │ └───CallHome
│ │ ├───HTShells
│ │ ├───Jsp
│ │ ├───Php
│ │ │ └───WindowsPHPReverseShell
│ │ ├───SharPyShell_encrypted
│ │ └───TennC
│ ├───XSS
│ │ ├───XsScrapy
│ │ ├───XssPayloads
│ │ └───XssStrike
│ └───ZAP
├───Windows10CustomKernelSigners
├───WindowsDesiredState
├───WindowsHardening
│ ├───FIrewall
│ ├───HardeningAuditor-master
│ ├───MSCT
│ └───WUA_OFFLINE
├───WinPayloads
├───WinPwnage
├───WinSpect
├───Wireless
│ ├───Bluetooth
│ │ └───Jackit
│ ├───SDR
│ └───WiFi
│ ├───WifiCrack
│ └───Wifite2
├───WMI
│ ├───InvokeWMILm
│ ├───Persistence_script
│ └───SharpWMI
├───WSUS_WindowsServerUpdateService
│ ├───ThunderWoosusCSharp
│ └───WSUSpendu
└───XORFusvator

Feel free to follow me on Twitter. @_markmo_ (yes, with the underscores)

Mark Mo

Written by

Mark Mo

@_markmo_ on twitter