Lin.zip

Linux
├── lin.zip
├── local_root
├── local_user
│   ├── baron_samedit
│   │   ├── asm
│   │   │   ├── tinylib.asm
│   │   │   └── tinysh.asm
│   │   ├── exploit_cent7_userspec.py
│   │   ├── exploit_defaults_mailer.py
│   │   ├── exploit_nss_d9.py
│   │   ├── exploit_nss_manual.py
│   │   ├── exploit_nss.py
│   │   ├── exploit_nss_u14.py
│   │   ├── exploit_nss_u16.py
│   │   ├── exploit_timestamp_race.c
│   │   ├── exploit_userspec.py
│   │   ├── gdb
│   │   │   ├── cmds_cent7
│   │   │   ├── cmds_cent8
│   │   │   ├── cmds_deb10
│   │   │   ├── cmds_deb9
│   │   │   ├── cmds_u14
│   │   │   ├── cmds_u16
│   │   │   ├── cmds_u18
│   │   │   ├── gdbexp.py
│   │   │   ├── gdbroot.py
│   │   │   ├── parse.py
│   │   │   └── patch.py
│   │   ├── LICENSE
│   │   └── README.md
│   ├── dxsearch.py
│   ├── internal_services_check.sh
│   ├── linpeas_linux_amd64
│   ├── linpeas.sh
│   ├── netfilter.c
│   ├── PwnKit
│   │   ├── imgs
│   │   │   ├── exploit.png
│   │   │   ├── oneliner.png
│   │   │   └── patched.png
│   │   ├── LICENSE
│   │   ├── Makefile
│   │   ├── PwnKit
│   │   ├── PwnKit32
│   │   ├── PwnKit.c
│   │   ├── PwnKit.sh
│   │   └── README.md
│   ├── unix-privesc-check
│   └── x64_static_binaries
│       ├── curl
│       ├── ncat
│       ├── nmap
│       └── socat
└── pivot
    ├── dnscat2
    │   ├── dnscat2_client
    │   └── dnscat2_server
    ├── ligolo_linux_agent
    │   ├── agent
    │   └── dnscat_client_exersice
    ├── nmap
    └── socat

TIP
The full suite of tools can be downloaded from the following links: win.zip and lin.zip

Host the zip files on your attacker machine and then download them to the victim machine to run your post exploit tools

Win.zip

/home/kali/Documents/OSCP/AD-Set/files_upload
.
├── Windows
├── domain_user
│   ├── adalanche-collector-windows-386-v2024.1.11.exe
│   ├── adalanche-windows-x64-v2024.1.11.exe
│   ├── Find-WMILocalAdminAccess.ps1
│   ├── Kerbrute_386.exe
│   ├── powerview.ps1
│   ├── Rubeus.exe
│   └── SharpHound.ps1
├── local_admin
│   ├── Find-WMILocalAdminAccess.ps1
│   ├── lateral.txt
│   ├── Mimikatz
│   │   ├── mimikatz64.exe
│   │   └── mimikatz.exe
│   ├── powerview.ps1
│   ├── Procdump
│   │   ├── Eula.txt
│   │   ├── procdump64a.exe
│   │   ├── procdump64.exe
│   │   ├── procdump.exe
│   │   └── Procdump.zip
│   ├── PSTools
│   │   ├── PsExec64.exe
│   │   ├── PsExec.exe
│   │   ├── PsLoggedon64.exe
│   │   ├── PsLoggedon.exe
│   │   └── PSTools.zip
│   └── weaken.bat
├── local_user
│   ├── Find-WMILocalAdminAccess.ps1
│   ├── ncat.exe
│   ├── nc.exe
│   ├── nmap.exe
│   ├── PowerUp.ps1
│   ├── Seatbelt.exe
│   ├── SeImpersonatePrivilege
│   │   ├── GodPotato-NET2.exe
│   │   ├── GodPotato-NET35.exe
│   │   ├── GodPotato-NET4.exe
│   │   ├── PrintSpoofer64.exe
│   │   ├── Rogue-Potato
│   │   │   ├── Chisel
│   │   │   │   ├── Linux
│   │   │   │   │   └── chisel_1.7.7_linux_amd64.gz
│   │   │   │   └── Windows
│   │   │   │       └── chisel_1.7.7_windows_amd64.gz
│   │   │   ├── _config.yml
│   │   │   ├── LICENSE
│   │   │   ├── nc64.exe
│   │   │   └── README.md
│   │   └── RoguePotato.exe
│   ├── weaken.bat
│   ├── wget.exe
│   └── winPEASx64.exe
├── pivot
│   ├── ligolo_agent
│   │   └── ligolo_x64
│   │       ├── agent.exe
│   │       ├── LICENSE
│   │       ├── ligolo-ng_agent_0.6.2_windows_amd64.zip
│   │       └── README.md
│   ├── nmap.exe
│   ├── pscp64.exe
│   └── putty
│       ├── putty_x64
│       │   ├── PAGEANT.EXE
│       │   ├── PLINK.EXE
│       │   ├── PSCP.EXE
│       │   ├── PSFTP.EXE
│       │   ├── PUTTY.CHM
│       │   ├── PUTTY.EXE
│       │   ├── PUTTYGEN.EXE
│       │   └── putty_x64.zip
│       └── putty_x86
│           ├── PAGEANT.EXE
│           ├── PLINK.EXE
│           ├── PSCP.EXE
│           ├── PSFTP.EXE
│           ├── PUTTY.CHM
│           ├── PUTTY.EXE
│           ├── PUTTYGEN.EXE
│           └── putty_x86.zip
├── powercat.ps1
├── pscp64.exe
└── windows-resources__kali-list.zip