GCat - Backdoor em Python
Publicado por Luiz Vieira em 03/11/2015
[ Hits: 9.343 ]
Blog: http://hackproofing.blogspot.com/
dP 88 .d8888b. .d8888b. .d8888b. d8888P 88' `88 88' `"" 88' `88 88 88. .88 88. ... 88. .88 88 `8888P88 `88888P' `88888P8 dP .88 d8888P .__....._ _.....__, .": o :': ;': o :". `. `-' .'. .'. `-' .' `---' `---' _...----... ... ... ...----..._ .-'__..-''---- `. `"` .' ----'''-..__`-. '.-' _.--''' `-._.-' ''''--._ `-.` ' .-"' : `"-. ` ' `. _.'"'._ .' ` `. ,.-'" "'-., .' `. .' jgs `-._ _.-' `"'--...___...--'"` ...IM IN YUR COMPUTERZ... WATCHIN YUR SCREENZ optional arguments: -h, --help show this help message and exit -v, --version show program's version number and exit -id ID Client to target -jobid JOBID Job id to retrieve -list List available clients -info Retrieve info on specified client Commands: Commands to execute on an implant -cmd CMD Execute a system command -download PATH Download a file from a clients system -upload SRC DST Upload a file to the clients system -exec-shellcode FILE Execute supplied shellcode on a client -screenshot Take a screenshot -lock-screen Lock the clients screen -force-checkin Force a check in -start-keylogger Start keylogger -stop-keylogger Stop keylogger Meow!Essa é a saída que temos quando executamos a ferramenta. Então aí já conseguimos ver algumas de suas funcionalidades:
Vídeo da palestra Análise de Malwares com Software Livre
Extensões do Firefox para auditorias de segurança
Como proteger seus dados no computador e smartphone?
Slides da palestra "Android's Forensics: The Hard Work" - You Shot The Sheriff 6
Livros de TI online e gratuitos
Compartilhando sua conexão 3G entre dois computadores
Acertando os ponteiros do seu Linux
Gerenciando log do Oracle através do Linux com Logrotate
Como utilizar o micro-controlador MSP430G2553 no Linux
Instalando TimWebMóvel no Debian/Kurumin
Nenhum comentário foi encontrado.
Instalação e configuração do Chrony
Programa IRPF - Guia de Instalação e Resolução de alguns Problemas
Criando uma Infraestrutura para uma micro Empresa
O Que Fazer Após Instalar Ubuntu 25.04
O Que Fazer Após Instalar Fedora 42
Debian 12 -- Errata - Correções de segurança
Instalando o Pi-Hole versão v5.18.4 depois do lançamento da versão v6.0
modo de emergencia no linux [RESOLVIDO] (1)
Como criar um arquivo ISO de um sistema personalizado (3)