LinuxParty
Maligno es una herramienta de pruebas de penetración de código abierto que sirve cargas útiles Metasploit. Genera código shell con msfvenom y la transmite a través de HTTP o HTTPS. El código shell se cifra con AES y se codifica con Base64 antes de la transmisión.
Esta es una colección de herramientas que pueden ser útiles para usted, si usted es un pentester o consultor de seguridad. Todo el código fuente publicado en este sitio web está licenciado bajo la licencia FreeBSD.
Utilice el software a su propio riesgo.
Es la responsabilidad del usuario obedecer todas las leyes aplicables. El desarrollador o el sitio web Encripto AS no asumen ninguna responsabilidad y no son responsables de cualquier mal uso o daño causado por el software.
No descargar ni utilice el software, si usted no está de acuerdo con los términos y condiciones de la licencia.
Características. Soporte multi-host Metasploit, soporte de servidor socks4a (Metasploit), último recurso para la redirección de las solicitudes no válidas y hosts fuera de alcance, ofuscación del código de cliente automático, ejecución de carga del cliente retrasada, generación de archivos metasploit automática de recursos.
Sitio web de descarga.
https://www.encripto.no/tools/
COMMAND LIST ============ maligno | this helper maligno-certgen | SSL/TLS certificates generator maligno-client | client/backdoor creator maligno-server | server/listener maligno-conf-edit | edit configuration file maligno-conf-helper | how to edit the configuration file maligno-helper
Si lo compartes, por favor, incluye la fuente.

-
Seguridad
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Configuración paso a paso de una NAT con los iptables
- Snort para Windows, detección de Intrusos y seguridad.
- Detectar ROOTKITS en Linux
- 20 Ejemplos IPTables para nuevos Administradores de Sistemas
- IPTABLES para evitar ataques de Denegación de Servicio (DDoS)
- mod_security y mod_evasive en Linux para CentOS / RedHat
- Un Windows XP sin protección y conectado a Internet: el experimento que demuestra por qué no deberías hacerlo
- Contraseñas Aleatorias en Internet: Cómo Crear Claves Seguras Sin Complicarte
- DuckDuckGo ahora te permite ocultar imágenes generadas por IA en los resultados de búsqueda
- El analizador de protocolos de red de código abierto Wireshark 4.4.8 actualiza la compatibilidad de protocolos
- GNU Screen para los que les gustan la Paranoia del logeo.



