Security Tool List Update Dec 2020

Mark Mo
Mark Mo
Dec 3, 2019 · 17 min read

This is a categorized list of security tools. Thank you to all of the authors of these tools that were gracious enough to donate their work to the community. I’m just posting the tool names here. Most of these tools can be found on GitHub with a quick search. Hopefully there is something new/useful in here for you to learn about.

├───AD
│ ├───ACLPwn
│ ├───ACL_PWN
│ ├───ADAPE
│ ├───ADAudit
│ ├───ADCollector
│ ├───ADpwn
│ ├───ADRecon
│ ├───ADReconPowershell
│ ├───AD_DomainSwevices_Script
│ ├───AD_LDAP_Enum
│ ├───AttackCheatSheet
│ ├───Auditscript
│ ├───Awesomeness
│ ├───Bloodhound
│ ├───BloodHoundPython
│ ├───CrackMapExec
│ ├───DomainEnumWithJavascript
│ ├───DSInternals
│ ├───DumpDNS
│ ├───GetVulnerableGPO
│ ├───Grouper
│ ├───InterestingRestore
│ ├───JoinLinuxToAD
│ ├───LDAPDomainDump
│ ├───LDAPper
│ ├───LDAP_Search
│ ├───ListDomains
│ ├───LogonHistory
│ ├───PrivEsc
│ ├───PythonEnumerateUsers
│ ├───QueryClearTextLDAPBinds
│ ├───SharpAdidnsdump
│ ├───SharpGPOAbuse
│ ├───SharpHound
│ └───WinLDAPSearch
├───ARP
│ ├───EavesARP
│ └───SwissLogger
├───AtomicRedTeam
├───Audit
│ └───Seatbelt
├───AutorunsToJson
├───Autosploit
├───A_CsharpSelfMorphing
├───Bandicam
├───Bash
├───BDFProxy
├───BeyondCompare
├───BinaryDiffingTools
│ ├───BinDiff
│ ├───DarunGrim4
│ └───Diaphora
├───BruteForce
│ ├───Blazy
│ ├───DomainPasswordSpray
│ ├───Openssl-bruteforce
│ └───THC-hydra-Windows
├───BufferOverflow
│ └───EggHunter
├───Burp
│ ├───ContentDiscovery
│ └───IpRotate
├───Bypass
│ ├───AMSI
│ │ ├───AmsiScanBypass
│ │ ├───Another
│ │ ├───GadgetToJscript
│ │ ├───MattAmsi
│ │ └───PSAMSI
│ ├───AppLocker
│ │ └───PowerAL
│ ├───AppWhiteListing
│ │ └───CscriptShell
│ ├───ASLR_DEP
│ │ └───PESecinfo
│ ├───AutoRunsDetection
│ ├───AV
│ │ ├───Arno0x
│ │ ├───AswCrypter
│ │ ├───AVET
│ │ ├───CactusTorch
│ │ ├───GreatSCT
│ │ ├───HerculesPayloadGenerator
│ │ ├───InceptionFramework
│ │ ├───KmzExample
│ │ ├───MsVenonCustomShellcodr
│ │ ├───ObfuscateCactusTorch
│ │ ├───OwaspZSC
│ │ ├───PayloadSplitting
│ │ ├───PyCloak
│ │ ├───ShellCodeWrapper
│ │ ├───Shellter
│ │ ├───SystemCallsFromVisuslStudio
│ │ ├───TikiTorch
│ │ ├───VeilEvasion
│ │ └───WithMSBuildAndShellCode
│ ├───CmdRestriction
│ ├───COM
│ ├───ConstrainedLanguageMode
│ │ └───PSBypassCLM
│ ├───DownloadAndExwcuteIdeas
│ ├───EDR
│ │ ├───WithINF
│ │ └───ZombieAnt
│ ├───Firewall
│ │ └───Firefox_Tunnell
│ ├───Logs
│ │ └───Log-killer
│ ├───MemoryScanning
│ │ └───Gargoyles
│ ├───MoveFilesFreelyIdea
│ ├───NAC
│ │ └───DelosCloak
│ ├───Proxy
│ │ ├───GimmeTheFile
│ │ └───Reqrypt
│ ├───Sysmon
│ ├───UAC
│ │ ├───ALPC-BypassUAC
│ │ ├───CSharpPlaintext
│ │ ├───PythonUac
│ │ ├───SilentCleanup
│ │ ├───UAC-Bypass
│ │ ├───UACMe
│ │ ├───UAC_bypass_windows_store
│ │ └───WithFolderTrickery
│ ├───WAF
│ │ ├───DNSHistoryWAFBypass
│ │ └───WhatWAF
│ └───WindowsDefender
│ └───Disable
├───C2
│ ├───BindShellBypassHostFirewallwithSMB
│ ├───ChaShell
│ ├───CobaltStrike
│ ├───Covenant
│ ├───DDoor
│ ├───Diagon
│ ├───DnsCat2
│ ├───DnsShell
│ ├───DockerDBC2
│ ├───DockerDNSCat
│ ├───DOHC2
│ ├───dropboxC2_DBC2
│ ├───External_c2_framework
│ ├───FudgeC2
│ ├───GCat
│ ├───Gorsh
│ ├───HRShell_httpShell
│ ├───ICMPSH
│ ├───ICMPTunnel
│ ├───ICMP_Tunnel_Python
│ ├───Invoke-PipeShell
│ ├───MacSwiftShell
│ ├───Merlin
│ ├───Nuages
│ ├───OneLogicalMyth_Shell
│ ├───Ping-Pwn
│ ├───PoshC2
│ ├───PowerCat
│ ├───PowerHub
│ ├───PowershellExample
│ ├───Prismatica
│ ├───Pupy
│ ├───RedPeanut
│ ├───ReUseExistingConnectionOneWayStager
│ ├───ReverseShellGen
│ ├───ReverseTCPEncrptedPowershell
│ ├───RSH
│ ├───SharpSocks
│ ├───SilentTrinity
│ ├───Slackor
│ ├───Throwback
│ ├───ThunderShell
│ ├───TinkerShell
│ ├───Tiny-SHell
│ ├───TrevorC2
│ ├───Tunna
│ ├───Udp2Raw
│ ├───UndetectableCSharpShell
│ ├───Websocket-Smuggle
│ ├───WebSocketC2
│ ├───WheresMyImplant
│ └───WinSpy
├───Calculator
├───Cars
│ ├───CANalyzator
│ └───CanZator
├───Certs
│ ├───CarbonCopy
│ ├───CertCheck
│ ├───CertExp
│ └───MkCert
├───Chrome
├───CIRCL_AIL_Framework
├───Cisco
│ └───CCat
├───Clippy
├───Cloud
│ ├───AWS
│ │ ├───Barq
│ │ ├───BucketFinder
│ │ ├───MasS3
│ │ ├───MetaDataService
│ │ ├───Pacu
│ │ ├───PowershelleryS3Finder
│ │ ├───s3Monster
│ │ ├───S3Scanner
│ │ └───TakeFullControl
│ ├───Azure
│ │ └───Microburst
│ ├───CloudBunny
│ └───Google
│ └───BruteBucket
├───CloudFlare
│ └───CloudUnflare
├───CMS
│ ├───CMSeek
│ ├───CMSMap
│ ├───JenikinsPillage
│ ├───malicious-wordpress-plugin
│ └───VulnX
├───CobaltStrike
│ └───SharpCompile
├───CodeInjection
│ ├───AtomBombing
│ ├───Cave_miner
│ ├───DNCI - Dot Net Code Injector
│ ├───Gargoyle
│ ├───GhostHook
│ └───PROPagate
├───ComHijacking
│ ├───Enigma0x3_MessageBox
│ │ └───MiscPowershell_getTasks
│ ├───OleView
│ ├───OleViewDotNet
│ └───PS1Jacker
├───CommandoVM
│ └───MetasploitWindowsInstall
├───Containers
│ └───Trivy
├───Conversion
│ ├───Bin2Hex
│ ├───DLL_to_exe
│ ├───LibPeConv
│ ├───PE_to_Shellcode
│ └───shellconv
├───CradleTest
│ ├───BLueCradleTest
│ └───CradleTest
├───CredentialDumping
│ ├───ADStuff
│ ├───AndrewSpecial
│ ├───AsRepRoast
│ ├───ATPMinidump
│ ├───AzureDumpDomainHashes
│ ├───BadODF
│ ├───BadPdf
│ ├───CaptureEdgeAndIECreds
│ ├───CaptureHashesWithURLFile
│ ├───CheckLocalAdminHash
│ ├───ChromePasswords
│ ├───CloudCopy_DumpAWSDomainHashes
│ ├───CMinidump
│ ├───CompileFromBatch
│ ├───Comsvcs
│ ├───CookieMonster
│ ├───Copy-VSS
│ ├───Crackmapexec
│ ├───CreateMiniDump
│ ├───CreateMiniDumpCPP
│ ├───Cred-Ninja
│ ├───CredCatcher
│ ├───CredentialPhisher
│ │ └───Invoke-CredentialPhisher-master
│ ├───CredentialsFileView
│ ├───CredKing
│ ├───CSharpClipboardWatcher
│ ├───CSharpMimikatz
│ │ └───Subtee
│ ├───CsharpMinidump
│ ├───CSharpPowershellCipboardWatcher
│ ├───DCOM DCERPC Local NTLM Reflection Elevation of Privilege
│ ├───DetectPasswordViaNTLMinFlow
│ ├───DomainPasswordSpray
│ ├───DSInternals
│ ├───Dumpert
│ ├───EFSFiles
│ ├───EternalRelax
│ ├───Evil-SsDp
│ ├───FGDump
│ ├───FindRiskySPNs
│ ├───Get-PasswordFile
│ ├───GetCurrentUsersPassword
│ ├───GetUserSPNs
│ ├───GhostPotato
│ ├───GoldenTicket
│ ├───GrabDump
│ ├───Impacket
│ ├───ImpacketStandAloneWindowExes
│ │ └───impacketWindowsExes
│ ├───ImpacketStaticBinaries
│ ├───ImpDump
│ ├───InternalMonologue
│ ├───InternalMonologueAttack
│ ├───Inveigh
│ ├───InveighZero
│ ├───Invoke-CredentialPhish
│ │ └───PoshWinRT
│ ├───Invoke-DCSync
│ ├───Invoke-TokenManipulation
│ ├───Invoke-WCMDump
│ ├───InvokeKerberoastHarmJoy
│ ├───InvokePasswordAudit
│ ├───InvokePasswordPrompt
│ ├───JenkinsDecrypt
│ ├───KeeThief
│ ├───Kekeo
│ ├───KerberoastingFromSetupToCracking
│ ├───KerberoastNidem
│ ├───KrbRelayx
│ ├───LaZagne
│ ├───LDAPSearch
│ ├───LSASS
│ ├───MailPasswordView
│ ├───MakeMeEnterpriseAdmin
│ ├───MicrosoftOffice NTLMHashesviaFrameset
│ ├───Mimikatz
│ │ ├───AnotherMimiKatzObfuscation
│ │ ├───DCShadow
│ │ ├───GoldenTicket
│ │ ├───ImpersonatingOfficeUsers
│ │ ├───Invoke_Mimi
│ │ ├───Latest_20190705
│ │ ├───mimikatz-master
│ │ ├───MimikatzDefense
│ │ ├───Mimikatz_obfuscator
│ │ ├───MorphedMimiKatzFromMetame
│ │ ├───NovelJSMimikatzLoader
│ │ ├───ObfuscationTechniques
│ │ ├───PowershellDetectSkeletonKey
│ │ ├───ResetKRBTGT_password_for_goldenTicketMitigation
│ │ ├───Scripts
│ │ │ └───ObfuscateMimikatz
│ │ ├───UncoverDCShadow
│ │ └───Update_AUG17_2019
│ ├───MimikatzFromWebShell
│ ├───MimikatzPowershell
│ │ └───Scripts
│ │ └───ObfuscateMimikatz
│ ├───Mimikittenz
│ ├───MimiPenguin
│ ├───Mitm6
│ ├───MS17-10_Scanner
│ ├───MyKatz
│ ├───MyPresentation_SharpCatUsingHex
│ ├───Net-creds
│ ├───NetKatz
│ ├───NetNTLMtoSilverTicket
│ ├───NetRipper
│ ├───NetworkMiner
│ ├───New folder
│ ├───Nishang
│ ├───NTDSDumpEx
│ ├───NTDSExtract
│ ├───NTLMInjector_ChangePasswordWithHASH
│ ├───NtlmRelayToEWS
│ ├───NTLM_FromRDPFiles
│ ├───Out-MiniDump
│ ├───Outlook
│ ├───p0wnedShell
│ ├───PassTheCache
│ ├───PasswordPopupPowershell
│ ├───PasteHunter
│ ├───PCredz
│ ├───PoshKatz
│ ├───Powermad
│ ├───PowerMemory
│ ├───PowerOps
│ ├───Powershellery_Get-SPN
│ ├───PoweshellMimikatz2
│ ├───ProcSpy
│ ├───PwnedOrNot
│ ├───Pykek
│ ├───PyKerberoastV2
│ ├───PyKerberoastV3
│ ├───PypyKatz
│ ├───PysecDumpMimiAlternative
│ ├───PythonKerberoast
│ ├───RDPSpray
│ ├───RDPThief
│ ├───ReadPst
│ ├───RedSnarf
│ ├───Relayer
│ ├───ResetWindowsPassword
│ ├───Responder
│ │ ├───August2019
│ │ ├───Responder-master
│ │ └───WindowsExes
│ ├───RIDHijacking
│ ├───Rubeus
│ ├───RunAsTI_TrustedInstaller
│ │ ├───AutoIT
│ ├───SafetyKatz
│ ├───SessionGopher
│ ├───ShareSearch
│ ├───SharpDPAPI
│ ├───SharpDump
│ ├───SharpLocker
│ ├───SharpMiniDump
│ ├───Sharproast
│ ├───SharpSniper
│ ├───SharpUp
│ ├───SharpWeb
│ ├───ShowAccountLockout
│ ├───SilverTicket
│ ├───Simple.CredentialsManager
│ ├───SMBBrute
│ │ └───V010
│ ├───SMBetray
│ ├───SprayingToolkit
│ ├───SqlDumper
│ ├───SQLServerHashDumpWithDirTree
│ ├───SubAuth
│ ├───TimMedin
│ ├───TimMedinKerberoast
│ ├───UsbArmoryLanTurtle
│ ├───VaultPasswordView
│ ├───VSOWN
│ ├───WifiPasswords
│ ├───Window10Passwords
│ ├───WindowsDebuggingTools
│ ├───Worse-PDF
│ ├───WPA2
│ └───XPN_BecomingSystem
├───Cryptography
├───CscriptShell
├───CSharpGeneral
│ ├───AmsiScanBypass
│ ├───Bin2Hex
│ ├───Bleak
│ ├───BytecodeApi
│ ├───CompileInMemory
│ │ ├───MemoryModule
│ │ └───Research
│ ├───CoolInjection
│ ├───CSharpCustomStager
│ ├───CsharpDieHarder
│ ├───CsharpEmpire
│ ├───CsharpInjection
│ ├───CSharpProcessInjection
│ ├───CShell
│ ├───CustomStager
│ ├───DotNetDeObfuscation
│ ├───DotNetOerDotNet
│ ├───DotnetToJscript
│ ├───File-Splitter
│ ├───FindCredsSharpCloud
│ ├───GetSEDebugPriviledge
│ ├───Ghostpack csharp stuff
│ ├───ILSpy
│ ├───Interesting
│ ├───NewShellWhoDis
│ ├───Noisette_The nuts-breakerCSharpObfuscator
│ ├───NoPowerShell
│ ├───OffensiveCSharp
│ │ └───Aug2019
│ ├───OleViewDotNet
│ ├───PowershellInCSharp
│ ├───RemoteRegisterDllPSEXEC
│ ├───RunAs
│ ├───SafetyKatz
│ ├───SendKeysToCMD
│ │ └───FindUserPassword_2
│ ├───Sharp-InvokeSmbExec
│ ├───Sharp-invokeWmiExec
│ ├───Sharp-Suite
│ ├───SharpAdidnsdump
│ ├───SharpAllowedToAct
│ ├───SharpCradle
│ ├───SharpDPAPI
│ ├───SharpDump
│ ├───SharpExec
│ ├───SharpFruit
│ ├───SharpPCAP
│ ├───SharpProcEnum
│ ├───SharpShell
│ ├───SharpSpray
│ ├───SingleFileEXE_core
│ ├───TaskAwait
│ ├───TokenImpersonation
│ │ └───1
│ ├───UnmanagedPowershell
│ ├───VigenereSolver
│ ├───WheresMyImplant
│ ├───WinPwn
│ ├───WinXRunPEx86x64
│ ├───WMIProcessWatcher
│ └───WritingPenTestToolsForPenTestersCSharp
├───CuckooSandBox
├───Curl2PS
├───CVE
│ └───CVE-2017-0213 Windows COM Elevation of Privilege Vulnerability
├───DCOM
│ ├───DCOMrade
│ └───SharpExcel4-DCOM
├───Deception
│ ├───BashFuscator
│ ├───Endlessh
│ ├───FakeSigning_meterpreterSignedWithGoogld
│ └───PasteJacking
├───Decryption
│ ├───Decrypt-TFSSecretVariables
│ └───MicrosoftOrchestrator
├───DefaultPasswords
│ ├───IOT
│ └───SCADA_IOT
├───dex2jar
├───DHCPPwn
├───DidierStevensTools
│ ├───AMSIScan
│ ├───CustomCMD.exe
│ └───DependancyInstallForHisTools
├───Discovery
│ ├───GatherDomainAndSubdomainInfoFromIPRange
│ ├───OwaspAmass
│ └───PythonMassScan
├───DisposableEmailDomains
│ └───disposable-email-domains
├───DLL
│ ├───.NET Profiler DLL Hijack
│ ├───Bleak
│ ├───CreateThreadInjection
│ ├───CsharpDLLInjection
│ ├───DLL_Injection_3
│ ├───DueDLLigence
│ ├───Hollows_hunter
│ ├───InjectAllTheThings
│ ├───InjectDLL_InDriver
│ ├───MaliciousDLLGenerator
│ ├───Reflective DLL Injection
│ ├───reflective-injection-detection
│ ├───ReflectiveDLLInjection
│ ├───Robber
│ ├───SDRI
│ └───sRDI-ShellcodeReflectiveDLLInjection
├───DLR
│ └───OffensiveDLR
├───DNS
│ ├───DNSGrep
│ └───DNsRebinding
│ └───WhoNowDNSServer
├───Docker
│ ├───Gorsair
│ └───ListOfSecurityTools
├───DomainController
│ ├───DcShadow
│ ├───DumpNTDS.dit
│ └───SMBExec
├───Donut
│ └───DevBrach
├───DonutCS
├───DotNetInterop
├───DotNetToJScript
├───ElasticSearch
├───Encryption
│ └───EncryptStringTool
├───Entropy
│ └───EntroPY
├───Enumeration
│ ├───CommandLists
│ ├───General
│ │ └───AList
│ ├───Linux
│ │ ├───Enum4Linux
│ │ ├───Jalesc
│ │ ├───LinEnum
│ │ ├───LinuxExploitSuggester
│ │ └───PerlLinuxExploitSuggester
│ ├───RidRelay
│ └───Windows
│ ├───BloodHound
│ │ ├───BloodHound
│ │ ├───BloodHoundBinaries
│ │ ├───BloodHoundTools
│ │ ├───BoodHound.Py
│ │ └───SharpHound
│ ├───CrackmapExec
│ ├───DetectExploit
│ ├───GetSharePermissions
│ ├───HostEnum
│ │ └───SharpShared
│ ├───LDAPDomainDump
│ ├───ListDomainStuff
│ ├───NetView
│ ├───PowerSploit
│ ├───Powerview
│ ├───SensitiveDataSearch
│ │ └───SauronEye
│ ├───SMBMap
│ ├───TestAntivirus
│ ├───UserEnum
│ ├───VBSListAllComputersIntheDomain
│ └───WindowsEnum
├───EventLog
│ └───Invoke-Phant0m
├───EvilClippy
├───Exfiltration
│ ├───CloakifyFactory
│ ├───DET
│ ├───DNSExfiltration
│ │ ├───DNSExfiltratorArnox
│ │ ├───PacketWhisper
│ │ └───ReflectiveDnsExfiltration
│ ├───DNSlivery
│ ├───DNSStealv2
│ ├───PowershellAzeriaLabs
│ └───Sharpbox
├───Exploitdb
│ ├───BinSploits
│ ├───ExploitsAndShellcode
│ └───Papers
├───ExploitFolders
│ ├───0x27
│ └───Meltdown
├───FindBufferOverflows
│ └───ZeraTool
├───FIndMyHash
├───FolderPermissions
│ └───Set-permission
├───ForkBombs
├───FREE_VMS
├───Fuzz
│ ├───FuzzBuilder
│ ├───FuzzBunch
│ ├───Fuzzowski
│ └───Unicorefuzz
├───GatherDeviceInfoFromWebsite
│ └───Seeker
├───General
│ └───DonkeysRedTeamScritps
├───GeneratePasswordsFromWebScrape
├───GenerateWordlist
│ └───TheMentalist
├───GetGP-Trashfire
├───Git
│ ├───GitGot
│ └───GitSecrets
├───Gobuster
├───GoldImageScanning
├───Hak5
│ ├───BashBunny
│ ├───LanTurtle
│ ├───PacketSquirrel
│ └───WifiPineapple
├───Heros
│ ├───Arnox
│ │ ├───CSharp
│ │ └───XLL
│ ├───ClappyMonkey
│ ├───DanielBonhannon
│ │ ├───DevSec-Defense
│ │ ├───Invoke-DOSFuscation
│ │ ├───InvokeCradleCrafter
│ │ ├───InvokeObfuscation
│ │ ├───Out-FINcodedCommand
│ │ └───Revoke-Obfuscation
│ ├───FlorianRoth
│ │ └───Sigma
│ ├───FuzzySecurity
│ │ ├───PowershellKernalPrivs
│ │ ├───PowershellMusings
│ │ ├───Sharpsuite
│ │ └───UnixPrivEsc
│ ├───Hasherezade
│ │ ├───Demos
│ │ ├───HollowsHunter
│ │ └───Pe-Sieve
│ ├───Mattifestation
│ │ ├───3076EventExtractor_ps1
│ │ ├───Build
│ │ ├───CertificateCloning
│ │ ├───ConvertSIDtoUsername
│ │ ├───CopyAuthenticode
│ │ ├───DorNetRuntimeManifest
│ │ ├───DotNetDataCollectot
│ │ ├───DropBinaryInCMD
│ │ ├───GetCatalogHashes
│ │ ├───GetPeFeaturr
│ │ ├───LoadInMemoryModule_ps1
│ │ ├───MS_SMBShell
│ │ ├───PowerShellDSCLateralMovement
│ │ ├───PowershellHostFinder
│ │ ├───RemoteCertTrust
│ │ ├───Remote_AT_job
│ │ ├───SignatureVerificationAttack
│ │ ├───TrustedHashes
│ │ ├───UACBypass
│ │ ├───WMINamespaces
│ │ ├───WMIPersistemce
│ │ └───WMIReconandAttack
│ ├───SubTee
│ │ ├───AddInProcess Mimikatz In AddInProcess
│ │ ├───AppDomainManagerHijack
│ │ ├───BatFilePwn
│ │ ├───BuildInMemoryCSharp
│ │ ├───CSharpShellCode
│ │ ├───CsharpStartProcessOnRDP
│ │ ├───Derbycon2019
│ │ ├───DotNetToJScript
│ │ ├───DotNetToJScriptBuildWalkthrough
│ │ ├───DynamicCallRunPE
│ │ ├───DynamicWrapperXDropperCodeRegistrationExample
│ │ ├───enigma0x3 _ Red Teamer and Security Addict
│ │ ├───enigma0x3 _ Red Teamer and Security Addict_files
│ │ ├───GetSystemPS
│ │ ├───HookMessageboxRootCertInstall
│ │ ├───HyperV
│ │ ├───InterceptWebTraffic
│ │ ├───InvokeMinikatzCsharp
│ │ ├───JankyAF
│ │ ├───JavascriptCallExe
│ │ ├───Katz
│ │ ├───LoadMethodScanner
│ │ ├───LoadsDotNETAssemblyIntoScriptHostFromCurrentPath
│ │ ├───LocalKernelDebugger
│ │ ├───MimikatzJS
│ │ ├───MimikatzSct
│ │ ├───MouseKeyLogger
│ │ ├───MsBuildLSAASProcessDump
│ │ ├───msbuildXSLTExecuteFromURL
│ │ ├───Neat
│ │ ├───NeatLittleTrick
│ │ ├───ObfuscatedXSL
│ │ ├───Powershell_Suite
│ │ ├───PoweshellWebshell
│ │ ├───ProcessCommandLineParameters
│ │ ├───RecommendReadingOnDotNet
│ │ ├───RemoteSCT
│ │ ├───ScareTheJitOuttaDefenders
│ │ ├───SCT
│ │ ├───Service
│ │ ├───ShellcodeJS
│ │ ├───ShellcodeStuffedIntoNumeric
│ │ ├───ShellcodeViaXSL
│ │ ├───SubTeeBackupFromSomeone
│ │ ├───SyscallExtractNtDll
│ │ ├───Tasks
│ │ ├───TLSC2
│ │ ├───WMIKatz
│ │ ├───Workflow
│ │ └───XML
│ └───Vysec
│ ├───Cactus
│ ├───RDPInception
│ └───Sharpshooter
├───Hooking
│ └───InfinityHook
├───Hunter
├───ICACLS
├───IIS_LogParser
├───Image
│ ├───BinaryImageWitbPayload
│ └───InvokePsImage
├───InMemoryPowershellWebDavServer
├───Interesting
│ ├───CopyNetCatByteByByte
│ ├───CrlInject
│ ├───FirstBite
│ ├───Hmm
│ ├───MarkBaggett
│ ├───Msf-Autoshell
│ ├───Narsil_SpyAgencyTeasing
│ ├───PandorasBox
│ ├───Sheepl
│ └───WebTTY
├───InterviewQuestions
├───IOC
│ ├───Fenrir
│ └───LOKI
│ └───Install
├───IOT
│ └───DNSRebind
├───IPhoneTesting
│ └───IGoat
├───IPv6
│ ├───Enyx_SNMP_IPV6_Enum
│ ├───IPv6_checker
│ ├───PythonNmap
│ └───TermColor
├───Java
│ ├───Barmie_java_RMI_test
│ ├───JavaScriptDeserialization
│ │ └───GadgetInspector
│ └───New folder
├───Javascript
│ ├───HermesJavaScriptEngine
│ ├───NodeJSSimpleHttpServer
│ └───SimpleSerialize
├───Jenkins
│ ├───Jenkins-Pillage
│ └───JenkinsPasswordSpray
├───JSDotNet
├───JSON
│ ├───JQ_ToMakeJSON_EASY
│ ├───JWTCrack
│ ├───JWT_Attack_Playbook
│ ├───JWT_Toolkit
│ └───The JSON Web Token Toolkit
├───Kalitorify
├───Kerberoasting
├───Keylogger
│ ├───PowershellKeylogger
│ └───SpyKeogger
├───KeyStone
├───LABS
│ ├───EquationGroup
│ └───PurpleLabs
│ └───DanderSpritz Lab
├───LAPS
│ └───LapsToolkit
├───Laptop
├───LateralMovement
│ ├───Invoke-SocksProxy
│ ├───LethalHTA
│ ├───SCShell
│ ├───SharpExec
│ ├───SocatForWindows
│ ├───SSHuttle
│ └───WMISploit
├───LeakScraper
├───Linux
│ ├───DirtyCow
│ ├───FindCredentials
│ ├───FireWalker
│ ├───GetKerberos-KeyTab
│ ├───Hardening
│ │ ├───LinuxHardeningChecklist
│ │ └───Lynis
│ ├───LinEnum
│ ├───LinuxFirewalls
│ ├───LinuxKernalExploits
│ ├───LinuxSwapDigger
│ ├───Linux_rootkit_example
│ └───MaSSH-Enum
├───LOL
│ ├───CMDs
│ │ ├───Appvlp
│ │ ├───AT
│ │ ├───ATBroker
│ │ ├───Bash
│ │ ├───Bginfo
│ │ ├───BitsAdmin
│ │ ├───Cdb
│ │ ├───CertUtil
│ │ ├───CL_Invocation
│ │ ├───CL_Mutexverifiers
│ │ ├───CMD
│ │ ├───CMDKey
│ │ ├───Cmstp
│ │ ├───Comsvcs
│ │ ├───Control
│ │ ├───Csc
│ │ ├───Cscript
│ │ ├───csi
│ │ ├───Devtoolslauncher
│ │ ├───Dfsvc
│ │ ├───Diskshadow
│ │ ├───Dnscmd
│ │ ├───dnx
│ │ ├───Dxcap
│ │ ├───Esentutl
│ │ ├───Eventvwr
│ │ ├───Excel
│ │ ├───Expand
│ │ ├───Extexport
│ │ ├───Extrac32
│ │ ├───Findstr
│ │ ├───Forfiles
│ │ ├───Ftp
│ │ ├───Gpscript
│ │ ├───Hh
│ │ ├───Ie4uinit
│ │ ├───Ieadvpack
│ │ ├───Ieaframe
│ │ ├───Ieexec
│ │ ├───Infdefaultinstall
│ │ ├───Installutil
│ │ ├───Jsc
│ │ ├───Makecab
│ │ ├───Manage-bde
│ │ ├───Mavinject
│ │ ├───Mftrace
│ │ ├───Microsoft.Workflow.Compiler
│ │ ├───Mmc
│ │ ├───Msbuild
│ │ ├───Msconfig
│ │ ├───Msdeploy
│ │ ├───Msdt
│ │ ├───Mshta
│ │ ├───Mshtml
│ │ ├───Msiexec
│ │ ├───msxsl
│ │ ├───New folder
│ │ ├───New folder (2)
│ │ ├───Odbcconf
│ │ ├───Pcalua
│ │ ├───Pcwrun
│ │ ├───Pcwutl
│ │ ├───Pester
│ │ ├───Powerpnt
│ │ ├───Presentationhost
│ │ ├───Print
│ │ ├───Pubprn
│ │ ├───rcsi
│ │ ├───Reg
│ │ ├───Regasm
│ │ ├───Regedit
│ │ ├───Register-cimprovider
│ │ ├───Regsvcs
│ │ ├───Regsvr32
│ │ ├───Replace
│ │ ├───Rpcping
│ │ ├───Rundll32
│ │ ├───Runonce
│ │ ├───Runscripthelper
│ │ ├───Sc
│ │ ├───Schtasks
│ │ ├───Scriptrunner
│ │ ├───Setupapi
│ │ ├───Shdocvw
│ │ ├───Shell32
│ │ ├───Slmgr
│ │ ├───Sqldumper
│ │ ├───Sqlps
│ │ ├───SQLToolsPS
│ │ ├───Squirrel
│ │ ├───SyncAppvPublishingServer
│ │ ├───Syssetup
│ │ ├───te
│ │ ├───Tracker
│ │ ├───Tttracer
│ │ ├───Update
│ │ ├───Url
│ │ ├───Verclsid
│ │ ├───vsjitdebugger
│ │ ├───Wab
│ │ ├───winrm
│ │ ├───Winword
│ │ ├───Wmic
│ │ ├───Wscript
│ │ ├───Wsreset
│ │ ├───Xwizard
│ │ └───Zipfldr
│ ├───GTFOBLookup
│ ├───LOLBins_OLD
│ └───LOL_new
├───Magecart_check
├───MalwareAnalysis
│ ├───AutopsyAndSleuthKith
│ ├───De4Dot_ NETDeobfuscatorandUnpacker
│ ├───DecodeVBE_DidierStevens
│ ├───DrlTrace
│ ├───Fatt
│ ├───FNord
│ ├───MalTrail
│ ├───PowerShellArsenal
│ ├───RegiiPy
│ ├───SimpleStaticMalwareAnalysis
│ ├───UniPacker
│ ├───Virii_OldVirusSource
│ ├───Volatility
│ │ └───InstallInfo
│ ├───WindowsProcessFundamentals
│ ├───YaraGenerator
│ └───YarGen
├───MemoryInjection
│ ├───CoffeeShot
│ └───PCILeech
├───Misc
│ └───CrashCast
├───MITM
│ ├───Bettercap
│ ├───InjectionArticle
│ ├───Mitm6
│ ├───MITMf
│ ├───Seth_RDP_mitm
│ └───WSUSpectProxy
├───Mobile
│ ├───ApiKeyExractor
│ ├───BypassCertificatePinning
│ ├───EmpireMobile
│ ├───Genymotion
│ │ └───ARM_Translation
│ ├───InSSIDIous
│ ├───PhoneSploit
│ └───TrueGaze
├───MouseJack
├───MovingFiles
│ ├───Bits
│ └───SetupSimpleWebdavServer
├───MsBuild
│ └───MsBuildMacroGenerator
├───NamedPipes
├───NessusScripts
├───New folder
├───NGrok
├───NTFS_permissions
├───NTLMHashCalculator
│ ├───CalculateNTLMHash
│ ├───Microsoft
│ ├───NTLM
│ └───WinHash
├───O365
│ ├───ImpersonatingOffice365UsersWithMimikatz
│ └───UhOh365
├───OAuth
│ ├───OAuthHunting
│ └───PwnAuth
├───Obfuscation
│ ├───AutoIt-Obfuscation_Awsome
│ ├───Basfuscator
│ ├───Bin2Hex
│ ├───CallObfuscator_lookHere
│ ├───CuteIt
│ ├───Demiguise
│ ├───ExeToVBS
│ ├───Gif2xslt_excel
│ ├───HideHTAInHTML
│ ├───Invisi-Shell
│ ├───InvisiShell
│ ├───Invoke-DOSFuscation
│ ├───Ipfuscator
│ ├───IPFuscator (1)
│ ├───Noisy
│ ├───Out-EncodedCommand
│ ├───Out-EncryptedScript
│ ├───Out_compressedDll
│ ├───PEUnion
│ ├───ProcessHide
│ ├───RemoveComments
│ └───StunnexCCodePro_Obfuscator
├───OffensiveDLR
├───Office
│ ├───ADB
│ ├───excel
│ │ └───Excel4Dcom
│ ├───ExcelCellExectionPayload
│ ├───ExcelPasswordCracking
│ ├───Exchange
│ │ ├───EWSToolKit
│ │ ├───ExchangeRelayX
│ │ ├───Invoke_ExchangePrivEsc
│ │ ├───MailSniper
│ │ ├───PrivExchange
│ │ ├───Ruler_exchange_remote_acces
│ │ └───SharpExchange
│ ├───Invoke-NoShell
│ ├───LyncSniper
│ ├───MacroCall
│ ├───MacroCreator
│ ├───MacroPack
│ ├───MacroShop
│ ├───MaliciousMacroMSBuild
│ ├───Ms-Content
│ ├───NotePadExploitFranework
│ ├───Outlook
│ │ ├───OutlookBruteForcer
│ │ └───OutlookToolbox
│ ├───PersistentVTSO_VSToolsForOffice
│ ├───SharePoint
│ │ └───Spartan
│ ├───Skype
│ │ └───LyncSmash
│ ├───VBARunPE
│ └───VBA_ASR_RulesBypass
├───OleView
├───OptOut
├───Oracle
│ ├───Metasploit
│ ├───ODAT
│ └───SQLPlus
├───OSCP
│ ├───AnotherRepo
│ └───OscpRepo
├───OSQuery
│ ├───MitreOSQueries
│ └───MoreWithFleet
├───PacketCapture
│ ├───Clumsy
│ ├───GoodbyeDPI
│ ├───HcxDumptool
│ ├───MicrosoftMessageAnalyzer
│ ├───NetCap
│ ├───NetRipper
│ ├───NmCap
│ ├───PhanTap
│ ├───Raw-Socket-Sniffer
│ ├───RawSocketSniffer
│ ├───SharpPCAP
│ ├───Snifter
│ ├───TCPReplay
│ ├───WinDivert
│ ├───WindivertSharp
│ └───WiresharkPortable
│ └───WiresharkPortable
├───PassTheHash_passCreds
│ ├───Cr3dov3r
│ ├───CredNinja
│ ├───InvokeTheHash
│ ├───PassHuntFindDevicesWithDefaultCreds
│ └───ZackAttack
├───PasswordAudit
│ └───DomainPasswordAuditToolDPAT
├───PasswordCracking
│ ├───7zip
│ ├───BitCracker
│ ├───Hashcat
│ ├───JohnTheRipoer
│ └───Ntlmv1-multi
├───PasswordManagers
│ └───VaultBreaker
├───PasswordProtectedBindShell
├───PasswordSpraying
│ ├───PasswordSpraying
│ ├───Ruler
│ └───Spray
├───PatchExtraction_ForWindowsCumulativeUpdates
├───Pause-Process
├───PayloadAllTheThings
│ ├───Fuzz
│ └───PayloadsAllTheThings-master
├───PayloadDelivery
│ ├───EmbedInHTML
│ ├───PowerCloud
│ ├───PowerDNS
│ ├───PowerDropper
│ └───ShellcodeViaHTA
├───PayloadGeneration
│ ├───ARCANUS
│ ├───BackDoorFactory
│ ├───CactusTorch
│ ├───CheckAMSI_SeeHowCaught
│ ├───CheckPlease
│ ├───ClickOnceGenerator
│ ├───Cloak
│ ├───Confuser
│ ├───ConfuserEx
│ ├───CPlusPlusStringsObfuscationSystem
│ ├───Demiguise
│ ├───Ditto
│ ├───DKMC
│ ├───EncodedPythonMeterpreterpayloadwithHTTPcallback
│ ├───Enigma
│ ├───Genesis Scripting Engine
│ ├───GhostDelivery
│ ├───Hercules
│ ├───InMemoryUsingCertUtil
│ ├───Insanity-Framework
│ ├───Invoke-CradleCrafter
│ ├───Invoke-PsImage
│ ├───LuckyStrike
│ ├───MacroShop
│ ├───MCreator
│ ├───Metame
│ ├───MetaTwin
│ ├───MorphHTA
│ ├───Neo_confuserEX
│ ├───Nps_payload
│ ├───Obfuscar
│ ├───OwaspZSC
│ ├───OwaspZSC_generateShellcode
│ ├───PHANTOM EVASION 2.0.1
│ ├───Pixload
│ ├───PowerLessShell
│ ├───Powerline
│ ├───PS-ImageDelivery
│ ├───Ps1_Tookit
│ ├───Pyfuscation
│ ├───Pyobfuscate
│ ├───Recomposer
│ ├───Sharpshooter
│ ├───ShellPop_GenerateReverseShells
│ ├───ShortcutPayloadGenerator
│ ├───SpookFlare
│ ├───stager.dll_stager.exe
│ ├───StarFighters
│ ├───VBad
│ ├───VBA_RunPE
│ ├───WierdHTA
│ ├───Winpayloads - Python2.7
│ └───X86ShellcodeObfuscator
├───Payloads
│ ├───CommodityInjection
│ ├───PayloadAllTheThings
│ ├───Sec-Lists
│ │ └───SecLists-master
│ │ ├───Discovery
│ │ │ ├───DNS
│ │ │ ├───Infrastructure
│ │ │ ├───SNMP
│ │ │ └───Web-Content
│ │ │ ├───CMS
│ │ │ ├───Domino-Hunter
│ │ │ ├───SVNDigger
│ │ │ ├───URLs
│ │ │ └───Web-Services
│ │ ├───Fuzzing
│ │ │ └───Polyglots
│ │ ├───IOCs
│ │ ├───Miscellaneous
│ │ │ ├───http-request-headers
│ │ │ └───security-question-answers
│ │ │ ├───us-colleges
│ │ │ ├───us-private-schools
│ │ │ └───us-public-schools
│ │ ├───Passwords
│ │ │ ├───Common-Credentials
│ │ │ ├───Cracked-Hashes
│ │ │ ├───Default-Credentials
│ │ │ ├───Honeypot-Captures
│ │ │ ├───Leaked-Databases
│ │ │ ├───Malware
│ │ │ ├───Permutations
│ │ │ ├───Software
│ │ │ └───WiFi-WPA
│ │ ├───Pattern-Matching
│ │ │ └───Source-Code-(PHP)
│ │ ├───Payloads
│ │ │ ├───Anti-Virus
│ │ │ ├───File-Names
│ │ │ ├───Flash
│ │ │ ├───Images
│ │ │ ├───PHPInfo
│ │ │ ├───Zip-Bombs
│ │ │ └───Zip-Traversal
│ │ ├───Usernames
│ │ │ ├───Honeypot-Captures
│ │ │ └───Names
│ │ └───Web-Shells
│ │ ├───FuzzDB
│ │ ├───JSP
│ │ ├───laudanum-0.8
│ │ ├───PHP
│ │ └───WordPress
│ └───Windows-RCE-exploits
├───PcpXray
├───PenTestFrameworks
│ ├───ApFell
│ ├───DsCompromised
│ ├───EasySploit
│ ├───Nishang
│ │ └───Aug2019
│ ├───PowerHub
│ ├───PowershellEmpire
│ ├───PowershellSuite(start-hollow)_fuzzySec
│ ├───Powersploit
│ ├───PTF
│ ├───RedGhost
│ ├───RedTeamRepo
│ ├───SharpSuite
│ ├───Shr3dKit
│ └───WinPwn
├───PenTestingReportSamples
├───PentestReports
├───Persistence
│ ├───CasperStager
│ ├───DLL_Spool
│ ├───DNVM
│ ├───InvisiblePersistence
│ ├───Registry
│ │ ├───Powershell_1
│ │ └───RegistryRunKeys
│ ├───SharpDoor
│ ├───SharPersist
│ ├───SharpHide
│ ├───TheFatRat
│ ├───WhereMyImplantSharpWMI
│ ├───WMI_Implant
│ └───WPadPersistence
├───PETools
│ ├───ImmunityDebugger
│ ├───LordPE
│ ├───Stud_PE
│ └───XVI32
├───Phishing
│ ├───BlackEye
│ ├───GoPhishAndLetsEncrypt
│ ├───Modlishka
│ └───Phishery_BasicAuthCapture
├───PingCastle
│ └───pingcastle-master
│ ├───ADWS
│ ├───Data
│ ├───Graph
│ │ ├───Database
│ │ ├───Export
│ │ ├───Reporting
│ │ └───Rules
│ ├───Healthcheck
│ │ └───Rules
│ ├───misc
│ ├───Properties
│ ├───Report
│ ├───RPC
│ ├───Rules
│ ├───Scanners
│ ├───shares
│ └───template
├───Piper
├───PocketBeagle
├───PortForward
│ └───PSPortForward
├───PortScanning
│ └───agile-hacking
├───PostExploit
│ ├───DarkSpiritz
│ ├───GoodList
│ ├───Nishang
│ ├───ObfuscatedEmpire
│ ├───Orc
│ ├───SharpSploit
│ └───SilentTrinity
├───PowerOpsFDiskYou
├───Powershell
│ ├───CreateCSharpObject
│ ├───CreateExeFromPs1
│ ├───CSharpInPowershell
│ ├───ExecuteAsLoggedInUser
│ ├───FIndAllDomainComputers
│ ├───FindFruitAndMore
│ ├───FlorianRoth
│ ├───GeneralSecurityScript
│ │ └───Misc-Powershell-Scripts-master
│ ├───GetAllMacAddresses
│ ├───Harmj0yPowerUp
│ │ └───PowerSploit
│ ├───InsecurePowershell
│ ├───InsecurePowershellHost
│ ├───Install
│ │ └───Server2003
│ ├───Kmkz
│ ├───NetworkSecurity
│ ├───NoPowerShell
│ ├───Obfuscation
│ │ └───Invoke-Obfuscation
│ ├───P0wnedshell
│ ├───Piper
│ ├───PostExploit
│ │ ├───LogRM
│ │ └───Windows
│ ├───PowerAvails
│ ├───Powermad
│ ├───PowerMemory_GetMemoryCreds
│ ├───PowerOps
│ ├───PowerShdll
│ ├───PowershellArsenal
│ ├───PowershellBasicAuth
│ ├───PowershellFilelessAttacks
│ ├───PowershellGeneral
│ │ ├───JsonParse
│ │ ├───OffensivePowershell
│ │ └───SplitString
│ ├───PowershellInMemoryMagicUnicorn
│ ├───PowershellReverseShell
│ ├───PowershellScripts
│ │ ├───ADEverything
│ │ ├───CheckIfCredentialGuardIsEnabled
│ │ ├───GetAuthenticodes
│ │ ├───GetLoggedOnUsers
│ │ ├───GetShellContent
│ │ ├───Misc-Powershell-Scripts-master
│ │ └───MiscScripts
│ ├───PowershellToExe
│ │ └───GUI
│ ├───PowershellVeryLess
│ ├───PowerSploit
│ ├───PowerThief
│ ├───PowerTools
│ ├───PSKernel-Primitives
│ ├───RedTeamPowershellScripts
│ │ └───RedTeamPowershellScripts-master
│ │ └───scripts
│ ├───SelfEleveating
│ ├───Set-TokenPriv
│ ├───SMBScannerFromPingCastle
│ └───WithoutPowershell
│ ├───PowerlessShell
│ ├───Powershdll
│ ├───PowerShellAsCSharpScript
│ └───READTHIS
├───Powersploit
├───Precompiled_exploits
│ ├───KernelExploits
│ └───WindowsExploits
├───Printer
│ ├───PRET
│ └───Pretty
├───PrivEscalation
│ ├───ExploitPacks
│ │ ├───AusJock_PrivEscalation1
│ │ ├───WHP_WindowsHackingPack
│ │ ├───WindowsKernelExploits
│ │ └───www_bhafsec_com
│ ├───Linux
│ │ ├───BeRoot
│ │ ├───Capabilities
│ │ ├───CreateShadowFilePassword
│ │ ├───DirtySock
│ │ ├───Enum4Linux
│ │ ├───FSudo
│ │ ├───LinEnum
│ │ ├───LinPwn
│ │ ├───LinuxExploitSuggester
│ │ ├───LinuxPrivChecker
│ │ ├───Orc
│ │ ├───PerlLinuxExploitSuggester
│ │ ├───RootOS
│ │ ├───SudoKiller
│ │ ├───UpTux
│ │ └───Yodo
│ ├───Universal
│ │ └───Privledge-Escalation
│ └───Windows
│ ├───5WaystoFindSystemsRunningDomainAdminProcesses
│ ├───AlwaysInstallElevated
│ ├───BAD_BACKUP_OPERATORS
│ ├───BatchFilePriveEsc
│ ├───CapcomDriverSigning
│ ├───ConstrainedDelegation
│ ├───CREATE_TOKEN_EXAMPLE
│ ├───DllHijacking
│ ├───DLLInjection
│ ├───EasySystem
│ ├───Elevate
│ │ ├───Elevate
│ │ ├───elevate-master
│ ├───Enable_ALL_TOKEN_PERMISSIONS
│ │ └───Set-TokenPriv
│ ├───exploitSuggesterPY
│ ├───FindSystemsRunningDomainAdminProcesses
│ ├───GetSystem
│ │ ├───GetSystemPowershell
│ │ ├───Invoke_potato
│ │ └───PSGetSystem
│ ├───GoldenTicket
│ ├───HotPotato
│ ├───InsecureRegistrySettings
│ ├───Install_Service_To_launch_System
│ ├───Invoke-Potato
│ ├───Invoke_Potato
│ ├───Jaws
│ │ └───JAWS-master
│ ├───JuicyPotato
│ ├───LonelyPotato
│ ├───MigrateProcess
│ ├───NAMED_PIPE_IMPERSONATION
│ ├───Potato
│ ├───Powerless
│ ├───PowerUp
│ │ ├───PowerUp-master
│ │ └───Privesc
│ ├───PrivEsc
│ ├───PrivExchange
│ ├───PSGetSystem
│ ├───PywerView
│ ├───RemoteDLLInjector
│ ├───RottonPotato
│ ├───RottonPotatoNG
│ ├───RottonPotatoNG_correct
│ ├───RunAs
│ ├───Seatbelt
│ │ └───CompiledDotNet4
│ ├───SecondaryLogonHandle
│ ├───SelfElevatingPowershell
│ ├───ServicePermissions
│ ├───SessionGopher
│ │ └───SessionGopher-master
│ ├───Set-TokenPermissions
│ ├───SharpUp
│ │ └───MyBinary
│ ├───Sherlock
│ │ └───Sherlock-master
│ ├───SluiFileHandlerHijackLPE
│ ├───SmashedPotato
│ ├───SysRet
│ ├───Tater
│ ├───TokenPrivModification
│ │ └───SetManually
│ ├───Tokenvator
│ ├───tokenx_privEsc
│ ├───UnquotedServicePaths
│ ├───Watson
│ ├───WESNG
│ ├───WindowPrivEscCheck
│ ├───WindowsExploitSuggester
│ │ └───Windows-Exploit-Suggester-master
│ └───WinEnumPowershell
│ └───WindowsEnum-master
├───ProcessHacker
│ └───PlugIns
├───ProcessInjection
│ ├───GenericProcessInjection
│ ├───PinJectra
│ ├───ProcessInjection_tool
│ ├───PSInject
│ └───RunAs
├───ProxyInfectFilesOnTheFly
├───ProxyPortForwarding
│ ├───Invoke-SocksProxy
│ ├───InvokeSocksProxy
│ └───Piper
├───PSEXEC
│ ├───CSharpPSExec
│ └───ReflectivePSEXEC
├───PsExecViaReflectiveDLL
├───Python
│ ├───BasicScripts
│ │ ├───FTPFuzz
│ │ ├───LearningPython
│ │ ├───NameMash
│ │ ├───SimpleWordPressBruteForce
│ │ └───WebCrawler
│ ├───Oneline
│ │ ├───One-Lin3r
│ │ └───OneLineIzer
│ ├───pcode2code_VBA_Decomiler
│ ├───Py2exe
│ │ ├───Dependancy
│ │ ├───Python2
│ │ ├───Python3
│ │ │ └───WindowsInstaller
│ │ └───Tutorial
│ ├───PyEmbed
│ ├───Pyinstaller
│ ├───pyminifier
│ ├───PyOxidizer
│ ├───Python2.7
│ ├───PythonDotNetBinaryFormat
│ ├───PythonPortScan
│ ├───PythonRegistry
│ ├───PythonToWinExe
│ ├───RTFM_PY
│ └───SMBDoor
├───Rapid7Scans
├───RaspberryPI
│ └───RPI-Hunter
├───RDP
│ ├───RDPPy
│ └───RDP_Caching
├───ReaCom
│ ├───DLLCLSID
│ ├───ExplorerEXEComHijacking
│ ├───MMCCLSID
│ ├───OpenWithExeCOMHijacking
│ ├───PowershellCLSID
│ ├───prncnfg
│ ├───PrnPort
│ ├───RunOnceComHijacking
│ ├───ScripetletFile
│ ├───ScriptletFile
│ ├───URLProtocolComHijack
│ ├───Verclsid
│ ├───WinRM_CMD
│ ├───WinRM_VBS
│ └───xWizardCLSID
├───Recon
│ ├───AltRecon
│ │ └───Censys_SubdomainsAndEmails
│ ├───EagleEye
│ ├───EavesArp_FindCompufersWhenNoLLMNR
│ ├───EyeWitness
│ ├───FacebookScraper
│ ├───FOCA
│ ├───Hamburglar
│ ├───IntRec-Pack
│ ├───Kamerika
│ ├───Marinus
│ └───Trape
├───RedTeam
│ ├───AwesomeResources
│ ├───LaptopAndArchitecture
│ ├───RedTeamTips
│ └───Vectr
├───Reflective_psExec
├───Regex
├───ReverseEngineering
│ ├───Ghidra
│ └───Tutorial
├───RID
│ ├───Bombshell
│ │ └───ReadThis
│ └───RIDHijacking
├───ROP
│ └───RP++
├───Router
│ └───RouterExploitShovel
├───RunAsSystem
│ ├───AdvancedRun
│ ├───AnotherCImplementation
│ ├───CRunAsSystem
│ │ └───MyCompiledExe
│ ├───DelphiRunAsSystem
│ ├───NirCmd
│ ├───NSudo
│ ├───PSExecCMD
│ │ ├───MyCompiledEXE
│ │ └───PsExecCMD
│ ├───psgetsystem
│ ├───RunAsSystemfromUweSieber
│ ├───RunAsSystem_BatchFile
│ ├───RunAsToken
│ │ └───MyCompileEXEs
│ ├───RunAsTrustedInstaller
│ │ └───RunAsTI-master
│ ├───SCCM_RunAsSystem
│ ├───SharePoint_runAsSystem
│ ├───Token-Priv-Code
│ └───Wraithdu
│ └───MyCompileEXEs
├───Saml
│ └───DupeKeyInjector
├───ScheduledTasks
├───Schtasks
│ └───Reflective_Schtasks
├───Scripts
│ ├───URLExecuteFile
│ └───WhitelistBypassing
├───SearchForKeys
│ ├───DumpsterDiver
│ ├───RepoScanner
│ └───TruffleHog
├───SecLists
│ └───2
├───SharpSploit
├───SharpView
├───ShellCode
│ ├───PE_To_Shellcode
│ ├───ShellCodeCompiler
│ └───Sickle
├───ShellLab
├───Shells
│ ├───PinkP4nther
│ └───PythonShells
├───SignatureVerificationAttack
├───Software
│ ├───7zip
│ ├───AutoIT
│ ├───DotNetFramework
│ │ ├───3.5
│ │ ├───4.0
│ │ ├───4.5.2
│ │ ├───4.6.2
│ │ ├───4.7.2
│ │ ├───4.8
│ │ └───Core
│ │ ├───2.1
│ │ │ └───x64
│ │ ├───2.2
│ │ │ └───x64
│ │ └───3.0
│ │ └───x64
│ ├───DSInternals
│ ├───Empire
│ │ └───Scripts
│ │ └───infosecn1nja_wmic_starfighters
│ ├───Firewall
│ │ └───pfSense
│ ├───ILSpy
│ ├───KaliLive
│ ├───Ncat
│ │ ├───AVSafeVersion
│ │ ├───IntoxWinNetCar
│ │ │ ├───32
│ │ │ └───64
│ │ └───ncat-portable-5.59BETA1
│ ├───NMAP
│ │ ├───NmapLatestInstall
│ │ └───Nmap_Vulners
│ ├───NMAP-Scripts
│ ├───Notepad++
│ ├───PIA
│ ├───ProcessHacker
│ ├───Putty
│ ├───ResourceHacker
│ ├───Splunk
│ ├───VisualStudioCode
│ │ ├───LinuxUbuntu
│ │ └───Windows
│ │ └───DotNetCorePreview
│ ├───VNCViewer
│ ├───WifiDrivers
│ ├───WinDirStat
│ └───WindowsMessageAnalyzer
├───SQL
│ ├───Audit
│ ├───BBQSql
│ ├───BlindSQLInjectionviaBitshifting
│ ├───brute-sqlcipher
│ ├───DSSS
│ ├───DumpMSSQLCreds
│ ├───GeneralScripts
│ ├───MSDat
│ ├───NoSQLMap
│ ├───PowerUpSQL
│ ├───PythonCustomStackedQuery
│ ├───SleuthQL
│ ├───SQLCompactQueryAnalyzer
│ ├───SQLInjectionWiki
│ └───WhiteWidow
├───Squiblydoo
├───SSH
│ ├───SSHAuditor
│ └───SSHLooter
├───SSO
│ └───EspreSSO
├───StaticBinaries
├───StealthDomainRecon
│ └───Vibe
├───Subdomain
│ ├───FindDomain
│ ├───SubdomainEnumeration
│ │ └───AMass
│ └───SubdomainTakeover
│ ├───SDTakeOver
│ ├───SubdomainTakeoverScanner
│ ├───SubR3con
│ ├───Subzy
│ └───TakeOver-v1
├───SymbolicLinkWindows
├───SysInternals
├───SYSMON
│ └───CONFIG
│ ├───OlofHartong
│ │ └───Sysmon-Modular
│ └───SwiftOnSecurityConfig
├───Tails
│ ├───TailsVM
│ └───USBImage
├───TEMP
├───TextToSpeech
│ └───PowerSpeak
├───THP
│ ├───CovertChannels
│ ├───MeterpreterSSH
│ └───THP2Setup
├───ThreatHunting
│ ├───PSHunt
│ └───ThreathunterPlaybook
│ └───WebShellIntelFlorianRoth
├───ThreatModeling
├───ThreatSimulation
│ ├───APTSimulator
│ ├───ATAT
│ ├───MalwLess
│ ├───Metta_attack_simulation
│ └───RedHuntThreadEmulation
├───TokenStealing
│ └───FaceDancer
├───TPLMap
├───Typhoon
├───UACMe
├───UboatHttpBot
├───Unicorn
├───UnkillableProcess
├───UnstoppableService
├───USBArmory
├───VMSS2Core
├───VMWare
│ └───FixCopyPaste
├───VNC
│ └───VNCPassword
├───VoiceClone
├───VOIP
│ └───SipVicious
├───Volatility
├───VPN
│ └───Pulse
├───VulnLdap
├───VulnScanning
│ ├───Vulmap
│ └───VulnersNmapScanForServices
├───WebTesting
│ ├───AEMHackerToolset
│ ├───AnonymousHTTPGetRequests
│ ├───Apache
│ │ └───Struts
│ ├───Arjun_FindHiddenParameters
│ ├───BlackWidow
│ ├───BuiltWith
│ │ └───Webtech
│ ├───BurpSuite
│ ├───Captcha
│ │ ├───Uncaptcha
│ │ └───Uncaptcha2
│ ├───CMS
│ │ └───CMSSeek
│ ├───CookieMonster
│ ├───CORS
│ │ └───CORScanner
│ ├───Deserialization
│ │ ├───DeserializationTester
│ │ ├───YSoSerial
│ │ └───YSoSerialDotNet
│ ├───DirectoryBruteForce
│ │ └───DirHunt
│ ├───GoBuster
│ │ └───RecursiveGobuster
│ ├───HTA
│ │ └───SimpleCommandRunnsr
│ ├───LFIFreak
│ ├───NoSQLMap
│ ├───PayloadAllTheThings
│ ├───RelativeURLExtractor
│ ├───RestAPI
│ │ └───ASTRA_RestAPI_testing
│ ├───ShellShockFinder
│ ├───SSRF
│ │ └───GopherUS
│ ├───TemplateInjection
│ │ └───TPLMap
│ ├───Upload
│ │ └───FUXploider
│ ├───ViewGen
│ ├───WebAutoPwn_int0x33
│ ├───WebCrawlerExtraction_Photon
│ ├───WebInformationGarhering(WIG)
│ ├───Webshells
│ │ ├───404NotFoundWebShell
│ │ ├───Asp
│ │ │ └───CallHome
│ │ ├───HTShells
│ │ ├───Jsp
│ │ ├───Php
│ │ │ └───WindowsPHPReverseShell
│ │ ├───SharPyShell_encrypted
│ │ ├───Subshell
│ │ └───TennC
│ ├───WitnessMe
│ ├───XSS
│ │ ├───PopCalcNotAlert
│ │ ├───XsScrapy
│ │ ├───XssPayloads
│ │ └───XssStrike
│ ├───XXE
│ │ └───DTDFinder
│ └───ZAP
├───Windows10CustomKernelSigners
├───WindowsDesiredState
├───WindowsHardening
│ ├───DetectExploit
│ ├───FIrewall
│ ├───HardeningAuditor-master
│ ├───MSCT
│ ├───Osmedeus
│ ├───ReduceAttackSurface
│ ├───WinSpect
│ └───WUA_OFFLINE
├───WinPayloads
├───WinPwnage
├───WinRM
│ └───EvilWinRM
├───Wireless
│ ├───Bluetooth
│ │ ├───Jackit
│ │ └───Sniffle
│ ├───SDR
│ └───WiFi
│ ├───PiDense
│ ├───PiKarma
│ ├───PiSavar
│ ├───WifiCrack
│ └───Wifite2
├───WMI
│ ├───InvokeWMILm
│ ├───Persistence_script
│ ├───SharpWMI
│ └───Windapsearch
├───WSUS_WindowsServerUpdateService
│ ├───ThunderWoosusCSharp
│ └───WSUSpendu
└───XORFusvator

Feel Free to follow me on twitter: https://twitter.com/_markmo_

You can ignore this image it is just eye candy for the article link :)

Welcome to a place where words matter. On Medium, smart voices and original ideas take center stage - with no ads in sight. Watch
Follow all the topics you care about, and we’ll deliver the best stories for you to your homepage and inbox. Explore
Get unlimited access to the best stories on Medium — and support writers while you’re at it. Just $5/month. Upgrade