Todas las preguntas

2
respuestas

Cómo contrarrestar o corregir la vulnerabilidad de captura de banners

Durante una auditoría, me topé con los resultados de la captura de banners y me gustaría saber cómo mitigar eso en IIS y el servidor de apache.     
pregunta 01.09.2012 - 10:32
1
respuesta

¿Por qué aparece "No se puede encontrar el límite de la función actual" cuando sobrescribo la dirección ret de un programa vulnerable?

Quiero explotar un desbordamiento de búfer basado en pila para fines educativos. Hay una función típica llamada con un parámetro de main que se proporciona como entrada del programa y un búfer local donde se guarda el parámetro. Se proporciona u...
pregunta 05.01.2012 - 17:13
2
respuestas

Shellcode que es más pequeño que 295 bytes que genera un shell [cerrado]

Las cargas útiles de Metasploit producen códigos de shell de más de 300 bytes. Pero quiero que mis códigos de shell generen menos de 295 bytes. ¿Puede alguien mostrarme los enlaces a estos códigos de shell? Gracias.     
pregunta 02.09.2012 - 03:51
1
respuesta

analizando la extensión id-ce-keyUsage en certificados X.509

Estoy intentando decodificar un certificado X.509 y tengo una pregunta sobre la decodificación de las extensiones. En particular, la cadena de octetos correspondiente a id-ce-keyUsage (OID 2.5.29.15) es la siguiente: 03020106 03 es la etiq...
pregunta 05.01.2012 - 13:47
1
respuesta

Cómo informarme en metasploit cuando un usuario hace una shell inversa a mi computadora

A veces hago shells inversos en metasploit pero no estoy seguro de cuándo mi objetivo ejecutará la carga útil. Me gustaría una alarma de algún tipo para que me avise cuando lo haga. Esto se puede hacer fácilmente en un script. ¿Hay alguna for...
pregunta 23.10.2011 - 19:53
1
respuesta

configuración de WebProxy ... ¿Qué amenaza podría aplicarse?

Necesito ayuda para identificar posibles amenazas (y racionales) que podrían aplicarse a esa parte de la infraestructura de TI (WebProxy). Tengo un webproxy para mis usuarios, que se comporta como un clásico webproxy y estoy de acuerdo con es...
pregunta 28.11.2011 - 13:35
2
respuestas

¿Hay alguna forma de omitir la función de escape en javascript?

¿Hay alguna manera de evitar la función de escape en javascript para explotar una vulnerabilidad XSS?     
pregunta 29.11.2011 - 08:30
1
respuesta

Token de sesión incrustado en el formulario

Tengo un token de sesión que está almacenado en un lado del cliente de cookies del navegador. La cookie ya está disponible para secuencias de comandos y se utiliza para validar XHR a través de Javascript. Para una página en particular, estoy usa...
pregunta 24.12.2011 - 18:55
1
respuesta

¿Qué administrador del dominio creó el archivo X en un servidor basado en Windows 2008 R2?

Alguien creó un archivo (web.config) en una ubicación que básicamente causó que IIS no funcionara. ¿Hay alguna manera de que pueda determinar quién creó este archivo? El creador / propietario dice "Administradores de dominio". Este es un s...
pregunta 29.09.2011 - 20:44
2
respuestas

¿Sugerencias de software sobre la creación de un dispositivo de simulación WAN “pasivo” y “activo”?

Quiero crear una caja más o menos autocontenida en la que pueda conectar dos o más puntos finales (enrutadores, principalmente) que simularán una WAN. Quiero poder alterar el tráfico de muchas maneras, tanto "pasivas" (por ejemplo, problemas de...
pregunta 29.09.2011 - 17:47