Pular para o conteúdo principal

Compartilhe

VISUALIZADOR DE DADOS EXIF ONLINE

  Ver todas as informações de metadados dos seus arquivos Online e grátis - sem registro, sem instalação! Ver metadados Ver metadados Veja metadados ocultos em imagens, vídeos, documentos ou arquivos de áudio. Editar metadados Removedor de metadados Remova metadados de fotos, PDFs, vídeos ou documentos. NOVO! Editar metadados Modifique campos de metadados em arquivos como PDF, imagem ou áudio. NOVO! Extrair dados Analisador de PDF Extraia imagens, fontes e outros recursos de um arquivo PDF. NOVO! Extrair fluxos de vídeo Extraia fluxos de áudio ou vídeo de um arquivo de contêiner de mídia. NOVO! Removedor de recursos de PDF Remova imagens, textos ou vetores ocultos em um PDF. NOVO! Comparar arquivos Comparar imagens Compare duas imagens e detecte diferenças visuais online. NOVO! Comparar vídeos online Compare dois vídeos para identificar mudanças na qualidade ou no conteúdo. NOVO! Comparar PDF Compare dois arquivos PDF no navegador e veja as diferenças destacadas em vermelho nas pág...

TrevorC2 é um framework de comando e controle.

TrevorC2 é um framework de comando e controle. É um modelo cliente / servidor que funciona através de um navegador mascarado como ferramenta C2. Ele funciona em intervalos de tempo diferentes, o que torna quase impossível ser detectado. Esta ferramenta é codificada em python, mas também é compatível com c #, PowerShell ou qualquer outra plataforma. isso é suportado pelo Windows e MacOS junto com o Linux. É muito fácil e conveniente de usar.
Você pode baixá-lo de
Uma vez que a sua baixado, abra a pasta e, em seguida, aberto trevorc2_server.py arquivo e mudar o IP para o seulocalhost IP, como mostrado na imagem abaixo. Além disso, forneça o site que será clonado no servidor trevorc2.
Em seguida, inicie e execute o framework trevorc2.
Depois que o trevorc2 estiver ativo e em execução, altere o IP para o IP do host local no arquivo trevorc2.ps1 .
Em seguida, envie esse arquivo para a vítima usando qualquer método de engenharia social desejado. Uma vez que o arquivo é executado pela vítima, você terá sua sessão como mostrado na imagem abaixo:
Para ver o tipo de sessões:
E para acessar este tipo de sessão:
Autor :  Kavish Tyagi  é um apaixonado pesquisador e redator técnico da Hacking Articles. Ela é uma entusiasta de hackers. entre em contato  aqui

Comentários

Como usar um Agente OSINT IA

Pericia Digital

Ebook

Postagens mais visitadas