LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Findsploit es un simple de bash script para buscar rápida y fácilmente bases de datos de exploits locales y online. Este repositorio también incluye "copysploit" para copiar cualquier exploit-exploit-db en el directorio actual y "compilesploit" para compilar y ejecutar automáticamente cualquier exploit C (es decir ./copysploit 1337.c && ./compilesploit 1337.c).
Para las actualizaciones de este script, escriba findsploit update
INSTALACIÓN
./install.sh
USO
Busca todos los exploits y módulos usando un solo término de búsqueda:
* findsploit <search_term_1> (ie. findsploit apache)
Buscar múltiples términos de búsqueda:
* findsploit <search_term_1> <search_term_2> <search_term_3> ...
Mostrar todos los scripts de NMap:
* findsploit nmap
Buscar todos los scripts de FTP NMap:
* findsploit nmap | grep ftp
Mostrar todos los módulos auxiliares de Metasploit:
* findsploit auxiliary
Mostrar todos los exploits de Metasploit:
* findsploit exploits
Mostrar todos los módulos del codificador Metasploit:
* findsploit encoder
Mostrar todos los módulos de cargas útiles de Metasploit:
* findsploit payloads
Busque todas las cargas útiles de Metasploit para las cargas útiles solo de Windows:
* findsploit payloads | grep windows
LICENCIA:
Este software es gratuito y se puede distribuir, modificar y usar con la condición de que se proporcione crédito al creador (1N3@CrowdShield) y no sea para uso comercial.
Página del proyecto y descargas:
https://github.com/1N3/Findsploit
-
Seguridad
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Snort para Windows, detección de Intrusos y seguridad.
- Detección de Intrusiones con las herramientas: BASE y Snort.
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones
- ¿El gobierno de EE. UU. ignoró la oportunidad de hacer que TikTok fuera más seguro?
- ¿Qué es SSH y cómo se utiliza? Los conceptos básicos de Secure Shell que necesitas saber
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS