LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Maligno es una herramienta de pruebas de penetración de código abierto que sirve cargas útiles Metasploit. Genera código shell con msfvenom y la transmite a través de HTTP o HTTPS. El código shell se cifra con AES y se codifica con Base64 antes de la transmisión.
Esta es una colección de herramientas que pueden ser útiles para usted, si usted es un pentester o consultor de seguridad. Todo el código fuente publicado en este sitio web está licenciado bajo la licencia FreeBSD.
Utilice el software a su propio riesgo.
Es la responsabilidad del usuario obedecer todas las leyes aplicables. El desarrollador o el sitio web Encripto AS no asumen ninguna responsabilidad y no son responsables de cualquier mal uso o daño causado por el software.
No descargar ni utilice el software, si usted no está de acuerdo con los términos y condiciones de la licencia.
Características. Soporte multi-host Metasploit, soporte de servidor socks4a (Metasploit), último recurso para la redirección de las solicitudes no válidas y hosts fuera de alcance, ofuscación del código de cliente automático, ejecución de carga del cliente retrasada, generación de archivos metasploit automática de recursos.
Sitio web de descarga.
COMMAND LIST ============ maligno | this helper maligno-certgen | SSL/TLS certificates generator maligno-client | client/backdoor creator maligno-server | server/listener maligno-conf-edit | edit configuration file maligno-conf-helper | how to edit the configuration file maligno-helper
Si lo compartes, por favor, incluye la fuente.

-
Seguridad
- Ejemplos básicos de uso y asignación de iptables
- El comando Nohup en Linux le permite ejecutar en SSH comandos incluso después de cerrar la sesión
- Limitar el acceso ssh por dirección IP
- Tunelización SSH con Autossh
- Túneles SSH para diversión y ganancias: Autossh
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- 10 herramientas de pruebas de penetración y seguridad usadas por profesionales
- Realizar SSH y SCP sin introducir la contraseña en OpenSSH
- Tiger: la herramienta de detección de intrusos y auditoría de seguridad de Unix
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS
- ¿Cómo bloquear las herramientas de escaneo de puertos y registrarlas con iptables?
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Guía de Evaluación de IDS de Código Abierto. (detección de intrusiones)
- Cómo transferir de forma segura un archivo en la Dark Web a alguien que usa el protocolo Onion
- Limitación de velocidad por IP con iptables