AMSI Bypass Payload Generator
Generador de payloads que evaden AMSI (Antimalware Scan Interface) en Windows. Múltiples técnicas: patching, reflection, CLM bypass.
Professional offensive security tools & exploit frameworks
Generador de payloads que evaden AMSI (Antimalware Scan Interface) en Windows. Múltiples técnicas: patching, reflection, CLM bypass.
Módulo C/C++ que deshabilita Event Tracing for Windows (ETW) para evitar logging de actividad maliciosa por EDRs y Defender.
Loader de shellcode en C con múltiples técnicas de evasión de sandbox: sleep acceleration detection, hardware checks, user interaction.
Motor de ofuscación para scripts PowerShell: variable renaming, string encoding, command aliasing, AST manipulation. Evade AMSI y logging.
Librería C que restaura ntdll.dll original desde disco para eliminar hooks de EDR. Métodos: KnownDlls, disk read, suspended process.
Colección de 12 técnicas de process injection implementadas en C: classic, APC, thread hijacking, process hollowing, module stomping.
Script que enumera y abusa exclusiones configuradas en Windows Defender para ejecutar payloads desde paths excluidos.
Proxy local que disfraza tráfico C2 como tráfico legítimo: HTTPS con domain fronting, DNS over HTTPS, WebSocket sobre CDN.
Colección de 40+ scripts que usan solo binarios nativos de Windows (LOLBins) para recon, ejecución, persistence y exfiltración.
Generador de shellcode x64 personalizado: reverse shell, bind shell, download-exec, staged. Output en C, Python, raw, base64.