Preguntas con etiqueta 'exploit'

2
respuestas

Meterpreter y cargas útiles por etapas

Comenzando con lo básico, un exploit es el medio utilizado para obtener acceso a un sistema vulnerable y una carga útil es el programa / shellcode real utilizado para cumplir las intenciones del atacante Una carga útil en etapas crea una cone...
hecha 24.03.2015 - 00:26
1
respuesta

¿Por qué deberíamos centrarnos en proteger el acceso de root en una computadora doméstica?

Entiendo por qué el acceso de raíz debe estar protegido en general, especialmente en el contexto de un entorno de servidor. Una parte desconocida puede controlar esencialmente todo lo que haces en una computadora de forma remota sin que te des c...
hecha 16.03.2015 - 07:02
1
respuesta

ROP Attack: obliga al programa a manipular una instrucción como un gadget

Estoy haciendo una prueba de explotación básica en un programa simple con líneas de código de vista. Tengo la intención de explotar una vulnerabilidad de desbordamiento de búfer para realizar un ataque de ROP. Para reunir los gadgets disponibles...
hecha 24.05.2018 - 11:08
1
respuesta

Explotando shellshock

Al realizar algunas investigaciones sobre la vulnerabilidad de Shell Shock, descubrí que ser capaz de ejecutar el exploit a través de una ubicación remota depende de si el atacante conoce realmente el script cgi exacto que usa a bash como intérp...
hecha 05.10.2014 - 00:00
1
respuesta

¿Cómo detener a un hacker sin IP y un punto para su HOST?

La siguiente entrada es del registro de visitantes en c-panel Host: . /specific legimate-wordpress-post/ Http Code: 503 Date: Jul 24 09:28:06 Http Version: HTTP/1.1 Size in Bytes: 1118 Referer: http://mywebsite.com/ Agent: Mozilla/5.0 (Macin...
hecha 25.07.2014 - 11:15
1
respuesta

¿Puedo ver con seguridad una miniatura de las imágenes descargadas en Ubuntu 14.04?

He descargado una imagen que alguien ha subido a mi sitio web con un formulario de carga pública. Mi intención era copiar el archivo en una máquina virtual y ver la imagen desde allí; desafortunadamente, en ubuntu hay algo llamado "miniatura"...
hecha 21.09.2014 - 14:20
1
respuesta

¿Por qué la pila no está en la misma dirección cuando exec se ejecuta en GDB?

Durante la escritura de algunos desafíos básicos, descubro que las vulnerabilidades no funcionan si no se lanzan en GDB. Para probar este comportamiento, el siguiente programa imprime los valores de registro y la dirección del código: #include...
hecha 12.02.2014 - 14:11
1
respuesta

OpenSSL exploit [cerrado]

He leído sobre la vulnerabilidad reciente en openssl . Intenté explotar uno de mis servidores en la nube donde ejecuto mis sitios web. Logré obtener 64 KB de datos. Pero lo que conseguí fue solo códigos HTML, CSS, PHP. Pero aquí declara:  ...
hecha 09.04.2014 - 15:37
2
respuestas

Explotación de puente de dispositivos multifunción de impresión / fax en red

Realicé una auditoría de seguridad reciente y me preguntaba si alguien ha escuchado o realizado algún ataque conocido contra algún dispositivo de impresión / escaneo multifunción comercial con el que pueda conectar la línea y la red de fax entra...
hecha 22.05.2013 - 10:42
1
respuesta

¿Notificación o informe sobre el problema de seguridad de los sistemas UNIX? [duplicar]

Tengo sistemas Unix (Solaris, Oracle, .Redhat, etc.). Tengo que controlar todos los sistemas por problemas de seguridad, errores, parches, vulnerabilidades. Estoy buscando información de seguridad para todos los problemas de seguridad. D...
hecha 01.08.2013 - 10:03