This is the Windows app named GTFOBins whose latest release can be downloaded as GTFOBins.github.iosourcecode.tar.gz. It can be run online in the free hosting provider OnWorks for workstations.
Download and run online this app named GTFOBins with OnWorks for free.
בצע את ההוראות הבאות כדי להפעיל את האפליקציה הזו:
- 1. הורד את היישום הזה למחשב שלך.
- 2. הזן במנהל הקבצים שלנו https://www.onworks.net/myfiles.php?username=XXXXX עם שם המשתמש שאתה רוצה.
- 3. העלה את היישום הזה במנהל קבצים כזה.
- 4. הפעל כל אמולטור מקוון של OS OnWorks מאתר זה, אך עדיף אמולטור מקוון של Windows.
- 5. ממערכת ההפעלה OnWorks Windows שזה עתה התחלת, עבור אל מנהל הקבצים שלנו https://www.onworks.net/myfiles.php?username=XXXXX עם שם המשתמש הרצוי.
- 6. הורד את האפליקציה והתקן אותה.
- 7. הורד את Wine ממאגרי התוכנה שלך להפצות לינוקס. לאחר ההתקנה, תוכל ללחוץ פעמיים על האפליקציה כדי להפעיל אותם עם Wine. אתה יכול גם לנסות את PlayOnLinux, ממשק מפואר מעל Wine שיעזור לך להתקין תוכניות ומשחקים פופולריים של Windows.
Wine היא דרך להפעיל תוכנת Windows על לינוקס, אך ללא צורך ב-Windows. Wine היא שכבת תאימות של Windows בקוד פתוח שיכולה להריץ תוכניות Windows ישירות על כל שולחן עבודה של לינוקס. בעיקרו של דבר, Wine מנסה להטמיע מחדש מספיק של Windows מאפס כדי שהוא יוכל להריץ את כל יישומי Windows מבלי להזדקק ל-Windows.
בצילומי מסך
Ad
GTFOBins
תיאור
GTFOBins is a curated catalog of Unix / POSIX system binaries and how they can be misused to bypass restrictions, escalate privileges, exfiltrate data, spawn shells, or otherwise act as “living off the land” tools in a compromised environment. It collects documented techniques for how everyday binaries (e.g. awk, bash, tar, scp) can be abused under constrained conditions. Indexed list of Unix binaries and documented misuse techniques. Examples of command invocations to exploit misconfigurations. Scenarios for privilege escalation, file transfer, and process spawning. Community contributions to add or refine binary techniques.
תכונות
- Indexed list of Unix binaries and documented misuse techniques
- Examples of command invocations to exploit misconfigurations
- Scenarios for privilege escalation, file transfer, and process spawning
- Clear categorization by “what an attacker can do” (e.g. spawn shell, exfiltrate)
- Community contributions to add or refine binary techniques
- Static web interface / documentation for reference
שפת תכנות
פיתון
כל הקטגוריות
This is an application that can also be fetched from https://sourceforge.net/projects/gtfobins.mirror/. It has been hosted in OnWorks in order to be run online in an easiest way from one of our free Operative Systems.