LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Maligno es una herramienta de pruebas de penetración de código abierto que sirve cargas útiles Metasploit. Genera código shell con msfvenom y la transmite a través de HTTP o HTTPS. El código shell se cifra con AES y se codifica con Base64 antes de la transmisión.
Esta es una colección de herramientas que pueden ser útiles para usted, si usted es un pentester o consultor de seguridad. Todo el código fuente publicado en este sitio web está licenciado bajo la licencia FreeBSD.
Utilice el software a su propio riesgo.
Es la responsabilidad del usuario obedecer todas las leyes aplicables. El desarrollador o el sitio web Encripto AS no asumen ninguna responsabilidad y no son responsables de cualquier mal uso o daño causado por el software.
No descargar ni utilice el software, si usted no está de acuerdo con los términos y condiciones de la licencia.
Características. Soporte multi-host Metasploit, soporte de servidor socks4a (Metasploit), último recurso para la redirección de las solicitudes no válidas y hosts fuera de alcance, ofuscación del código de cliente automático, ejecución de carga del cliente retrasada, generación de archivos metasploit automática de recursos.
Sitio web de descarga.
COMMAND LIST ============ maligno | this helper maligno-certgen | SSL/TLS certificates generator maligno-client | client/backdoor creator maligno-server | server/listener maligno-conf-edit | edit configuration file maligno-conf-helper | how to edit the configuration file maligno-helper
Si lo compartes, por favor, incluye la fuente.

-
Seguridad
- Detector de ficheros encriptados, ofuscados y malware.
- Cómo proteger la Empresa, tu Red y tu Linux frente al WannaCry
- tar --exclude para Excluir ficheros y directorios de la copia.
- Que son UEFI, BIOS y Secure Boot y cómo lo desactivo (si es necesario)
- ¿Qué es la alianza de “Cinco Ojos”? Usuarios de VPN, ¡cuidado!
- Manual sobre crear un proxy transparente con pfSense - Squid + SquidGuard
- Disponible pfSense 2.3.4: el firewall y proxy de código abierto
- Configuración de Icinga para Nginx en Debian Wheezy/Ubuntu 11.10
- nginx: como bloquear Exploits, SQL Injections, File Injections, Spam, User Agents, Etc.
- Nuevo informe de la NSA: así es como debería proteger su red
- Script para hacer copia de seguridad de los Usuarios, Bases de Datos y /var/www/html
- Shell In A Box: un terminal SSH basado en web para acceder a servidores Linux remotos
- Cómo proteger GRUB2 y establecer contraseña en RHEL, Alma Linux y Rocky y Fedora Linux
- Ghidra Software de Ingeniera Inversa, decompilador, Debugger, Disassembler
- Comprobar puertos abiertos en el ordenador (con Linux)