Pular para o conteúdo principal

Compartilhe

Professor especialista, autor reconhecido pela experiência na prática de investigação de crimes cibernéticos

https://pay.kiwify.com.br/2s1jYvk?afid=ueA911xk Alterar país Nome E-mail Confirmar e-mail CPF/CNPJ Telefone +55 ▼ Tem um cupom de desconto? Cartão Boleto Pix Número do cartão   01 02 03 04 05 06 07 08 09 10 11 12 Mês   2026 2027 2028 2029 2030 2031 2032 2033 2034 2035 2036 2037 2038 2039 2040 2041 2042 2043 2044 2045 2046 2047 2048 2049 2050 2051 2052 Ano Cód. segurança   12x de R$ 21,41 11x de R$ 22,98 10x de R$ 24,88 9x de R$ 27,20 8x de R$ 30,10 7x de R$ 33,84 6x de R$ 38,84 5x de R$ 45,83 4x de R$ 56,34 3x de R$ 73,87 2x de R$ 108,95 R$ 207,00 Parcelas Salvar dados para as próximas compras Protegemos seus dados de pagamento com criptografia para garantir segurança bancária. Pagar agora Ao clicar em 'Pagar agora', eu declaro que (i) estou ciente que a Kiwify está processando essa compra em nome de  54.609.184 ANDREIA ADRIANA LESSENKO DE OLIVEIRA  e que não possui responsabilidade pelo conteúdo, oferta, e nem faz controle prévio do infoproduto; (ii) que li e c...

TrevorC2 é um framework de comando e controle.

TrevorC2 é um framework de comando e controle. É um modelo cliente / servidor que funciona através de um navegador mascarado como ferramenta C2. Ele funciona em intervalos de tempo diferentes, o que torna quase impossível ser detectado. Esta ferramenta é codificada em python, mas também é compatível com c #, PowerShell ou qualquer outra plataforma. isso é suportado pelo Windows e MacOS junto com o Linux. É muito fácil e conveniente de usar.
Você pode baixá-lo de
Uma vez que a sua baixado, abra a pasta e, em seguida, aberto trevorc2_server.py arquivo e mudar o IP para o seulocalhost IP, como mostrado na imagem abaixo. Além disso, forneça o site que será clonado no servidor trevorc2.
Em seguida, inicie e execute o framework trevorc2.
Depois que o trevorc2 estiver ativo e em execução, altere o IP para o IP do host local no arquivo trevorc2.ps1 .
Em seguida, envie esse arquivo para a vítima usando qualquer método de engenharia social desejado. Uma vez que o arquivo é executado pela vítima, você terá sua sessão como mostrado na imagem abaixo:
Para ver o tipo de sessões:
E para acessar este tipo de sessão:
Autor :  Kavish Tyagi  é um apaixonado pesquisador e redator técnico da Hacking Articles. Ela é uma entusiasta de hackers. entre em contato  aqui

Comentários

Como usar um Agente OSINT IA

Pericia Digital

Ebook

Postagens mais visitadas