Preguntas con etiqueta 'exploit'

2
respuestas

¿Es posible explotar una carga de archivos con la lista blanca y el hash de nombre de archivo?

Tengo una pequeña aplicación web. Debido a que es necesario cargar algunos archivos, reviso las extensiones de archivo con una lista blanca (tgz, jpg, png, pdf, zip, rar, txt, gif, py, c, rb). Además de eso, tengo el hash de los nombres de archi...
hecha 18.11.2014 - 18:05
1
respuesta

Metasploit generando shellcode extraño

Así que solo utilicé metasploit para generar la carga útil payload/linux/x86/shell_bind_tcp sin bytes nulos ( generate -t raw -b '\x00' -f shellcode ). Aquí está el código de shell: $ xxd -p shellcode dbddd97424f45e33c9bf0e0f5844b...
hecha 28.05.2014 - 10:15
2
respuestas

¿Cuánto valen 0-días? [cerrado]

Hace poco estuve discutiendo este tema con alguien y no pudimos llegar a un consenso, así que pensé que debería preguntar aquí. Por lo general, hay datos sobre el costo de comprar un ejecutable remoto de 0 días para iOS, Android, Windows, etc. H...
hecha 26.11.2013 - 23:42
2
respuestas

¿Explotación de un redireccionamiento abierto en el cuerpo POST?

Tengo el siguiente ejemplo de solicitud POST como parte de un formulario de comentarios para un sitio web que permite proporcionar un valor arbitrario al parámetro "done_url", lo que permite un redireccionamiento abierto después de que se haya p...
hecha 10.09.2013 - 18:16
1
respuesta

Puede explotar la vulnerabilidad si el programa comenzó con gdb, pero segfaults si se inició sin gdb

Actualmente estoy intentando explotar un programa simple llamado basic_vuln.c #include <stdio.h>; int main(int argc, char** argv) { char buf[64]; strcpy(buf, argv[1]); } Estoy usando xubuntu 12.10 con 3.5.0-17 Kernel de Linux,...
hecha 27.03.2013 - 18:35
2
respuestas

¿Es posible cambiar el usuario / contraseña de administrador de forma remota en un enrutador sin iniciar sesión? [cerrado]

¿Es posible cambiar el usuario / contraseña de administrador de forma remota en un enrutador sin iniciar sesión? Si es así, ¿cómo es eso?     
hecha 22.11.2010 - 21:38
1
respuesta

Nessus encontró una vulnerabilidad, pero no se encontró una vulnerabilidad en Metasploit: cómo ejecutar con meterpreter

Ejecuté Nessus en una red local, encontré una vulnerabilidad crítica para el enrutador: MikroTik RouterOS < 6.41.3 SMB Buffer Overflow (Descripción de la vulnerabilidad: Exploit-db ) Pero no puedo encontrar ningún exploit cor...
hecha 05.11.2018 - 16:03
1
respuesta

¿Un ataque de cazador de huevos todavía tiene sentido en un sistema de 64 bits?

Background Un Egghunter es básicamente un trozo de tamaño pequeño que actúa como una primera etapa en un intento de explotación de 2 etapas (mientras que la segunda etapa suele ser el código de shell de la carga útil malintencionada). En la pr...
hecha 22.10.2018 - 06:25
1
respuesta

CentOS - Escalamiento de privilegios locales - CVE-2012-0056

Tengo un servidor con estas propiedades: cat /etc/lsb-release LSB_VERSION=base-4.0-amd64:base-4.0-noarch:core-4.0-amd64:core-4.0-noarch:graphics-4.0-amd64:graphics-4.0-noarch:printing-4.0-amd64:printing-4.0-noarch Reciente...
hecha 25.05.2013 - 06:36
1
respuesta

¿Cómo lograr un ataque de shell interactivo?

Generalmente, cuando una persona obtiene un shell atacando algunas vulnerabilidades, lo que una persona obtiene es un shell no interactivo. Entonces, cuando llamo al cliente interactivo FTP, el shell falla. ¿Hay alguna forma de hacer cosas...
hecha 22.09.2012 - 04:37