You signed in with another tab or window. Reload to refresh your session.You signed out in another tab or window. Reload to refresh your session.You switched accounts on another tab or window. Reload to refresh your session.Dismiss alert
un metodo de cifrado el cual nos permite tanto encryptar archivos como decencriptar los si se cuenta con la llave obviamente:
502
+
503
+

504
+
505
+
```sh
506
+
encrypt path/to/file key # to encrypt
507
+
decrypt path/to/file.enc key #to decrypt
508
+
```
500
509
501
510
## Uso modo LazyNmap
502
511
@@ -508,7 +517,7 @@ tambien tiene un modulo de net discovery para saber que hay en el segmento de ip
508
517
```sh
509
518
./lazynmap.sh -t 127.0.0.1
510
519
```
511
-
## Uso modo Chat Generativo por Consola LazyOwn GPT One Liner CLI Assistant
520
+
## Uso modo Chat Generativo por Consola LazyOwn GPT One Liner CLI Assistant y researcher
512
521
513
522
¡Descubre la revolución en automatización de tareas de pentesting con el LazyOwn GPT One Liner CLI Assistant! Este increíble script forma parte de la suite de herramientas LazyOwn, diseñadas para hacer tu vida como pentester más eficiente y productiva.
514
523
@@ -653,6 +662,9 @@ script que nos provee una visión de rayos x en cuanto al sistema en cuestion do
653
662
run lazygath
654
663
```
655
664
## Uso modo LazyOwn Sniffer
665
+
666
+
https://www.youtube.com/watch?v=_-DDiiMrIlE
667
+
656
668
El modo sniffer nos permite capturar el trafico de red por interfaces con la opcion -i que es la opción obligatoria, dentro de muchas tras opciones no obligatorias,
Eliminar Contenedores Docker: Elimina todos los contenedores Docker.
719
731
Escanear Red: Escanea la red con secuencia y xargs.
720
732
```
733
+
## Experimental LazyOwnWebShell en python
734
+
Corre en http://localhost:5000 experimental, ya que aun no funciona la salida de la webshell de cara al navegador. pero los comandos si son ejecutados correctamente. por eso está en modo experimental... por no decir que aun tiene bugs xD
735
+
736
+

737
+
738
+
```sh
739
+
python3 main.py
740
+
```
741
+
# Experimental ofuscación mediante pyinstaller
742
+
esto está en modo experimental y no funciona del todo, ya que tiene un problema de rutas. pronto ya contará con ofuscación mediante pyinstaller
743
+
```sh
744
+
./py2el.sh
745
+
```
746
+
# Experimental exploit netbios
747
+
esto está en modo experimental ya que aun no funciona... (proximamente quizas una implementacion de eternalblue entre otras cositas...)
748
+
```sh
749
+
run lazynetbios
750
+
```
751
+
# Experimental LazyBotNet con keylogger para windows y Linux
752
+
esto está en modo experimental y no funciona la desencriptación del log del keylogger xD
753
+
acá vemos por primera vez en accion el comando payload el cual nos setea toda la config en nuestro payload.json así podemos precargar la config antes de arrancar con el framework
754
+
```sh
755
+
payload
756
+
run lazybotnet
757
+
```
721
758
## Menús Interactivos
722
759
El script presenta menús interactivos para seleccionar las acciones a realizar. En modo servidor, muestra opciones relevantes para la máquina víctima, y en modo cliente, muestra opciones relevantes para la máquina atacante.
0 commit comments