Preguntas con etiqueta 'exploit'

3
respuestas

Nebula level11: setuid no funciona

Intento resolver el level11 de Nebula 5 en la plataforma exploit-exercises.com . Creo que se me ocurrió la idea básica del desafío, de hecho, puedes encontrar numerosos artículos de este nivel en Internet: jc han Cybergib...
hecha 19.09.2016 - 18:36
2
respuestas

Inyección de comando de SO remoto - pruebas

El escáner ZAP encontró una inyección de comando de SO remoto. ¿Hay alguna manera infalible de verificar si esto funciona y no es un falso positivo? Intenté hacer que durmiera 50 segundos, pero no es algo que pueda ver visualmente, además,...
hecha 30.03.2016 - 11:57
1
respuesta

¿Se puede habilitar la compresión TLS en sitios CDN de terceros que no tienen autenticación?

En esta respuesta, @Thomas Pornin habla sobre cómo remediar el ataque por CRIMEN y dice:    (Es una pena tener que eliminar la compresión SSL, ya que es muy   útil para reducir los requisitos de ancho de banda, especialmente cuando un sitio...
hecha 03.12.2012 - 14:25
2
respuestas

por qué no puedo sobrescribir el marco de pila

Actualmente estoy leyendo Gray Hat Hacking The Ethical Hacker's Handbook, Fourth Edition y tengo una pregunta con un ejercicio en el libro. El laboratorio "Lab 10 - 1 Overflow of meet.c" es un laboratorio en el que realizamos un desbordamiento d...
hecha 24.02.2016 - 04:49
2
respuestas

¿Para qué actividad maliciosa se puede usar una computadora con una GPU de gama alta?

Actualmente estoy investigando qué actividades maliciosas se pueden hacer con una computadora que contiene una GPU de gama alta. Hasta ahora, los únicos usos que encontré fueron la extracción de Bitcoin y el descifrado de contraseñas. ¿Existen o...
hecha 19.05.2012 - 17:27
1
respuesta

¿Hay alguna forma de usar múltiples firewalls / antivirus para las pruebas de penetración?

Tampoco sé cómo hacerlo, pero me preguntaba si era posible tener instalados varios cortafuegos / antivirus en el momento, y utilizar un programa de terceros para especificar cuál se está ejecutando a la vez. Por ejemplo, si alguien estuviera rea...
hecha 20.01.2012 - 14:27
2
respuestas

Mi servidor Apache es desafiado regularmente con ataques de vulnerabilidad: ¿Debo preocuparme?

Cuando miro en mis registros de acceso: encuentro muchas actividades sospechosas que parecen intentos de obtener acceso administrativo a mi sistema usando vulnerabilidades de productos de software web conocidos como WordPress, Joomla, PhpBB, etc...
hecha 11.03.2016 - 12:07
2
respuestas

inyección de Javascript en la dirección de correo electrónico como nombre de usuario?

¿Es posible que una dirección de correo electrónico válida (algo que funcionaría si se usara enviar a gmail, para distintas definiciones de válido (el correo electrónico se recibiría no para el exploit)) contenga un javascript que pueda explotar...
hecha 01.12.2015 - 20:22
4
respuestas

Herramientas simples para buscar en la memoria del proceso las cadenas de conexión MSSQL

Estoy trabajando con una pieza de software que maneja todos los permisos en un binario de cliente de Windows en la computadora del usuario. El software se conecta a una base de datos back-end utilizando la cuenta sa . La contraseña sa...
hecha 30.11.2015 - 15:35
2
respuestas

¿Cómo se ejecutan las cargas arbitrarias en la máquina remota?

Entiendo que ejecutar algo como un enlace TCP inverso a través de shell se basa en los recursos disponibles en la máquina víctima ... y en el caso de ejecutar un, digamos, el script Ruby desde la línea de comandos se interpretará hasta código de...
hecha 10.12.2013 - 00:58