Skip to content

Commit 77f71b0

Browse files
committed
Merge branch 'main' of https://github.com/grisuno/LazyOwn
2 parents 28b2077 + 1920274 commit 77f71b0

File tree

1 file changed

+38
-1
lines changed

1 file changed

+38
-1
lines changed

README.md

+38-1
Original file line numberDiff line numberDiff line change
@@ -497,6 +497,15 @@ python3 lazyown_metaextract0r.py --path /home/user
497497
```
498498
![image](https://github.com/grisuno/LazyOwn/assets/1097185/9ec77c01-4bc1-48ab-8c34-7457cff2f79f)
499499

500+
## Uso modo decrypt encrypt
501+
un metodo de cifrado el cual nos permite tanto encryptar archivos como decencriptar los si se cuenta con la llave obviamente:
502+
503+
![Captura de pantalla 2024-06-08 231900](https://github.com/grisuno/LazyOwn/assets/1097185/15158dbd-6cd6-4e20-a237-6c89983d42ce)
504+
505+
```sh
506+
encrypt path/to/file key # to encrypt
507+
decrypt path/to/file.enc key #to decrypt
508+
```
500509

501510
## Uso modo LazyNmap
502511

@@ -508,7 +517,7 @@ tambien tiene un modulo de net discovery para saber que hay en el segmento de ip
508517
```sh
509518
./lazynmap.sh -t 127.0.0.1
510519
```
511-
## Uso modo Chat Generativo por Consola LazyOwn GPT One Liner CLI Assistant
520+
## Uso modo Chat Generativo por Consola LazyOwn GPT One Liner CLI Assistant y researcher
512521

513522
¡Descubre la revolución en automatización de tareas de pentesting con el LazyOwn GPT One Liner CLI Assistant! Este increíble script forma parte de la suite de herramientas LazyOwn, diseñadas para hacer tu vida como pentester más eficiente y productiva.
514523

@@ -653,6 +662,9 @@ script que nos provee una visión de rayos x en cuanto al sistema en cuestion do
653662
run lazygath
654663
```
655664
## Uso modo LazyOwn Sniffer
665+
666+
https://www.youtube.com/watch?v=_-DDiiMrIlE
667+
656668
El modo sniffer nos permite capturar el trafico de red por interfaces con la opcion -i que es la opción obligatoria, dentro de muchas tras opciones no obligatorias,
657669
usage: lazysniff.py [-h] -i INTERFACE [-c COUNT] [-f FILTER] [-p PCAP]
658670
lazysniff.py: error: the following arguments are required: -i/--interface
@@ -718,6 +730,31 @@ Enumerar Puertos Abiertos: Enumera puertos abiertos.
718730
Eliminar Contenedores Docker: Elimina todos los contenedores Docker.
719731
Escanear Red: Escanea la red con secuencia y xargs.
720732
```
733+
## Experimental LazyOwnWebShell en python
734+
Corre en http://localhost:5000 experimental, ya que aun no funciona la salida de la webshell de cara al navegador. pero los comandos si son ejecutados correctamente. por eso está en modo experimental... por no decir que aun tiene bugs xD
735+
736+
![Captura de pantalla 2024-06-09 030335](https://github.com/grisuno/LazyOwn/assets/1097185/4bc6e25a-5c69-4dbc-a1b1-a3c455b38bfd)
737+
738+
```sh
739+
python3 main.py
740+
```
741+
# Experimental ofuscación mediante pyinstaller
742+
esto está en modo experimental y no funciona del todo, ya que tiene un problema de rutas. pronto ya contará con ofuscación mediante pyinstaller
743+
```sh
744+
./py2el.sh
745+
```
746+
# Experimental exploit netbios
747+
esto está en modo experimental ya que aun no funciona... (proximamente quizas una implementacion de eternalblue entre otras cositas...)
748+
```sh
749+
run lazynetbios
750+
```
751+
# Experimental LazyBotNet con keylogger para windows y Linux
752+
esto está en modo experimental y no funciona la desencriptación del log del keylogger xD
753+
acá vemos por primera vez en accion el comando payload el cual nos setea toda la config en nuestro payload.json así podemos precargar la config antes de arrancar con el framework
754+
```sh
755+
payload
756+
run lazybotnet
757+
```
721758
## Menús Interactivos
722759
El script presenta menús interactivos para seleccionar las acciones a realizar. En modo servidor, muestra opciones relevantes para la máquina víctima, y en modo cliente, muestra opciones relevantes para la máquina atacante.
723760

0 commit comments

Comments
 (0)