Preguntas con etiqueta 'exploit'

3
respuestas

MSFConsole / Kali Linux - obtenga acceso de root al sistema Unix

Estoy perdiendo el tiempo con Kali Linux, MSFConsole y DVWA (Damn Vulnerable Web Application). He logrado ingresar al sistema (Raspberry Pi) al crear una puerta trasera de PHP y la cargué mediante inyección SQL. Ahora tengo acceso al siste...
hecha 09.08.2015 - 19:29
2
respuestas

¿La vulnerabilidad de http.sys afecta a Windows que no ejecuta ningún servidor web?

El controlador HTTP% del nivel del kernel de Windows http.sys se ve afectado por la vulnerabilidad de ejecución remota de código ( MS15 -034 ).    Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows.   La v...
hecha 16.04.2015 - 22:41
3
respuestas

¿Puede el archivo .ova contener un exploit?

¿Es posible preparar un archivo .ova para Oracle Virtualbox que accederá a la red NAT cuando esté configurado para usar Whonix? Existen máquinas virtuales preconfiguradas como Windows para usar en Whonix, pero ¿son seguras para importar? Me p...
hecha 14.12.2017 - 19:35
2
respuestas

¿Competencias / desafíos de CTF basados en Windows?

He estado jugando en CTF's por un tiempo y también hago pruebas de lápiz profesionalmente, lo que he notado es una clara falta de competiciones de CTF en entornos de Windows. Esto está en marcado contraste con la mayoría de los entornos que p...
hecha 05.11.2014 - 15:48
6
respuestas

Haciendo una demostración sobre redes inalámbricas abiertas que explotan con Firesheep

Un colega y me han pedido que hagamos una demostración en la que mostramos el robo de sesiones de Facebook con Firesheep. Nunca he usado Firesheep antes que yo, pero creo que debería ser una tarea sencilla. Sé que la demostración provocará mu...
hecha 21.01.2011 - 17:04
2
respuestas

¿Se necesitan el ID de usuario y la contraseña para realizar una prueba de un sitio web?

Somos una empresa que tiene muchas aplicaciones web desarrolladas en ASP.NET. Nuestro proveedor de servicios de Internet (Telefónica) quiere probar nuestros sitios web en busca de vulnerabilidades. Para eso, nos piden que les proporcionemos cred...
hecha 23.01.2014 - 19:01
6
respuestas

Determinación de software vulnerable en las máquinas cliente

Estoy interesado en cómo los atacantes logran identificar versiones vulnerables de software en las máquinas cliente, detrás de una red grande o independientes en casa. No estoy interesado en la exploración de puertos, ya que la mayoría del softw...
hecha 02.06.2011 - 06:53
2
respuestas

¿Mitigar MS17-010 en Windows XP? (ransomware wannacry)

En mi red tengo que ejecutar dos máquinas virtuales de XP, debido a programas heredados. ¿Cómo puedo mitigar MS17-010 en Windows XP? Las máquinas no están expuestas directamente a Internet, pero deben estar conectadas a la LAN. ¿Es suficie...
hecha 13.05.2017 - 11:22
2
respuestas

¿Qué significa "precio de explotación" en vuldb.com?

Estuve marcando vuldb.com , y se indican en una de las casillas:    Top vulnerabilidades con el precio de explotación actual más alto del   mes actual. La evaluación se realiza varias veces al día. ¿Quéquierendecircon"precio de explotac...
hecha 31.05.2016 - 09:54
2
respuestas

scripts de ataque de desbordamiento de búfer

Vi varios scripts diferentes para un ataque de desbordamiento de búfer. Muchos de los scripts incluyen líneas que se parecen a esto: char code[] = "\xdb\xd7\xd9\x74\x24\xf4\xb8\x79\xc4\x64\xb7\x33\xc9\xb1\x38" "\x5d\x83\xc5\x04\x31\x45\x13\x03...
hecha 03.08.2013 - 07:11