LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Findsploit es un simple de bash script para buscar rápida y fácilmente bases de datos de exploits locales y online. Este repositorio también incluye "copysploit" para copiar cualquier exploit-exploit-db en el directorio actual y "compilesploit" para compilar y ejecutar automáticamente cualquier exploit C (es decir ./copysploit 1337.c && ./compilesploit 1337.c).
Para las actualizaciones de este script, escriba findsploit update
INSTALACIÓN
./install.sh
USO
Busca todos los exploits y módulos usando un solo término de búsqueda:
* findsploit <search_term_1> (ie. findsploit apache)
Buscar múltiples términos de búsqueda:
* findsploit <search_term_1> <search_term_2> <search_term_3> ...
Mostrar todos los scripts de NMap:
* findsploit nmap
Buscar todos los scripts de FTP NMap:
* findsploit nmap | grep ftp
Mostrar todos los módulos auxiliares de Metasploit:
* findsploit auxiliary
Mostrar todos los exploits de Metasploit:
* findsploit exploits
Mostrar todos los módulos del codificador Metasploit:
* findsploit encoder
Mostrar todos los módulos de cargas útiles de Metasploit:
* findsploit payloads
Busque todas las cargas útiles de Metasploit para las cargas útiles solo de Windows:
* findsploit payloads | grep windows
LICENCIA:
Este software es gratuito y se puede distribuir, modificar y usar con la condición de que se proporcione crédito al creador (1N3@CrowdShield) y no sea para uso comercial.
Página del proyecto y descargas:
https://github.com/1N3/Findsploit
-
Seguridad
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Snort para Windows, detección de Intrusos y seguridad.
- Detección de Intrusiones con las herramientas: BASE y Snort.
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones
- ¿El gobierno de EE. UU. ignoró la oportunidad de hacer que TikTok fuera más seguro?
- ¿Qué es SSH y cómo se utiliza? Los conceptos básicos de Secure Shell que necesitas saber
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS
- Consejos de Seguridad para Pagos Móviles en España: Protege tus Transacciones con Estos Consejos Prácticos
- 22 herramientas de seguridad de servidores Linux de código abierto en 2023
- 8 hábitos que deben tomar los teletrabajadores altamente seguros
- 7 cosas que incluso los nuevos usuarios de Linux pueden hacer para proteger mejor el sistema operativo
- Recuperar contraseñas de archivos comprimidos en 3 pasos
- Administración: Glances - herramienta de monitoreo y supervisión para Linux