Preguntas con etiqueta 'exploit'

0
respuestas

¿La versión reciente de Google Chrome todavía está comprometida por Vault 7? [cerrado]

En página de Wikipedia sobre Vault 7 podemos leer que Google Chrome (incluidos otros navegadores) se ha visto comprometido recientemente (como de marzo de 2017) por agencias de inteligencia. ¿El problema ya ha sido solucionado y corregido e...
hecha 11.03.2017 - 16:13
0
respuestas

Intento de Android Stagefright en software virtual

¿Alguien sabe cómo puedo explotar un vm de Android con stagefright? No puedo usar el AVK de Android porque no es compatible con MMS.     
hecha 18.12.2015 - 03:25
1
respuesta

¿Puede MITMf explotar la vulnerabilidad de CCS SSL (CVE-2014-0224)?

Me pregunto si MITMf ( enlace ) se puede utilizar para explotar el error CCS anterior de 2014, o si hay alguna herramienta disponible ¿Qué puedo (preferiblemente de código abierto, para poder entender el modo de explotación)?     
hecha 02.10.2015 - 09:21
0
respuestas

¿Acceso remoto de escritorio de Windows 7 a utilman o stickykeys?

¿Alguien está al tanto de un procedimiento de Windows 7 en el que el atacante puede acceder al equipo host de forma remota a través de RDP en el puerto 3389, e implementar el exploit utilman y / o stickykey? afaik the exploit exploit fue un a...
hecha 25.03.2016 - 03:27
0
respuestas

¿Usando archivos .apk para reverse_tcp y explotar en Android? [cerrado]

He podido instalar y ejecutar la aplicación que planeo explotar. Una vez que la aplicación se está ejecutando, puedo explotar la aplicación. En mi entorno de prueba puedo hacer esto bien. Utilizo los siguientes pasos: Descargar administrado...
hecha 24.07.2015 - 21:12
0
respuestas

El patrón Metasploit no funciona para el desbordamiento del búfer para SLMail 5.5 [cerrado]

Estoy tratando de hacer un desbordamiento de búfer en SLMail 5.5. Veo dónde está el EIP cuando envío 2606 A al programa usando mi script. Sin embargo, no puedo conseguir que el creador de patrones Metasploit funcione. Quiero usar esto ya que ayu...
hecha 20.07.2015 - 19:58
0
respuestas

Solicitudes de aplicaciones web sospechosas que contienen una función de JavaScript codificada (?)

He estado viendo algo de tráfico extraño en los registros de una aplicación web (Apache) sobre la que me estoy preguntando, y espero que alguien aquí haya visto esto antes. Las solicitudes en bruto eran variaciones de: http://[site]/Ajax/Ba...
hecha 04.06.2015 - 18:09
1
respuesta

EDI de desbordamiento de búfer pero no EIP

¿Es posible explotar un programa si solo puede sobrescribir el registro ESI o EDI sin EIP? El programa en cuestión tiene una falla de seguridad y sobrescribe EDI, ESI y ECX, pero no puede hacer que se desborde el EIP. Alguien sabe por qué? Graci...
hecha 23.04.2015 - 05:09
0
respuestas

Explota Facebook circulando con un archivo .pnh incrustado en una etiqueta img

No estoy seguro de cuánto tiempo estará activo este enlace, pero esta es la página donde los usuarios se redirigen después de intentar leer una publicación de noticias falsa en la línea de tiempo de alguien. [ADVERTENCIA: ACCESO A UN ENTORNO...
hecha 06.07.2014 - 08:35
1
respuesta

Recursos para aprender sobre la explotación de los sistemas de Windows [cerrado]

Soy un principiante en las pruebas de penetración, y estoy luchando para encontrar material decente para aprender. Utilicé un libro sobre nmap, Metasploit, exploit writing, etc., pero contenía demasiada información sobre demasiados sistemas oper...
hecha 10.03.2015 - 16:08