Preguntas con etiqueta 'exploit'

2
respuestas

¿Puedo explotar el kernel de Windows desde la aplicación en modo usuario?

En este document es una técnica detallada para explotar el núcleo de Windows. Pero el escritor está hablando de acceder a la memoria del kernel & haciendo explotar desde la aplicación de modo de usuario al mismo tiempo. ¿Puedo hacer esto d...
hecha 15.01.2014 - 20:15
1
respuesta

Error al revertir la conexión TCP del SearchIndexer.exe explotado

Estoy trabajando en una herramienta que explota SearchIndexer.exe en Windows 7 x86 y se conecta de nuevo a un multiplataforma / multipunto de metasploit, utilizando stagers de TCP de reversa de metasploit estándar. El exploit parece funcionar...
hecha 18.01.2014 - 17:11
1
respuesta

configuración de DNS comprometida desde WAN en el router Edimax ADSL

Mi red doméstica Edimax AR-7084gB ADSL módem / enrutador con versión de firmware 2.9.5.0 (RUE0.C2A) 3.5.18.0 fue explotada desde la WAN hace unos días. El atacante cambió la configuración del servidor DNS: el servidor primario a 192.99.14.108 y...
hecha 14.05.2014 - 17:53
1
respuesta

¿Es posible utilizar una carga útil .Net con metasploit?

No estoy exactamente seguro de cómo funciona el metasploit cuando se explota una máquina objetivo, y ha pasado un tiempo desde que se jugó con ella, así que perdóname. En lugar de usar meterpreter como una carga útil en metasploit, ¿podría es...
hecha 03.04.2014 - 22:06
1
respuesta

Stack Guard vs Stack Shield

Me gustaría saber por qué hoy en día se usa Stack Guard en todas partes (ejemplo: ProPolice en GCC, / GS en Visual Studio), en lugar de Stack Shield. Ambos enfoques (es decir, Stack Guard y Amp; Stack Shield) proporcionan un nivel de segu...
hecha 20.10.2013 - 14:47
2
respuestas

¿Cuál es la forma correcta de evitar que el shell se recupere?

Cuando un exploit se ejecutó con éxito, ¿hay alguna forma de evitar que el usuario recupere un shell? Me gustaría saber acerca de esto en máquinas Windows y Linux.     
hecha 26.09.2012 - 06:57
1
respuesta

Explotar la base de datos para las vulnerabilidades de NVD [cerrado]

Tengo la lista de vulnerabilidades (CVE) en la base de datos NVD. Necesito encontrar cuál tiene un exploit. ¿Hay alguna base de datos disponible para obtener la lista de todos los exploits para CVE? o hay alguna API para obtenerlos?     
hecha 19.12.2018 - 06:44
0
respuestas

Ubicación de shellcode de desbordamiento de búfer

Lo siento si esta publicación está en la sección incorrecta. Soy bastante nuevo en el campo de la seguridad y soy nuevo en stackexchange si esta publicación está en la sección incorrecta. Sería genial si se moviera para mí, también lo siento si...
hecha 05.12.2018 - 00:41
2
respuestas

¿Está utilizando cat -v una forma adecuada de sanear texto no confiable?

Es bien sabido que un terminal tiende a confiar en las cosas que se le imprimen a través de stdout / stderr, lo que hace que la salida de datos controlados por el atacante al terminal sea acción arriesgada . ¿Es el uso de cat -v una form...
hecha 21.12.2017 - 06:30
1
respuesta

¿Metasploit que cierra las conexiones?

Cuando intento usar un exploit (que sé que funcionará) de Metasploit en Windows en una máquina en mi LAN, siempre obtengo el error Exploit exception: An established connection was aborted by the software in your host machine. No sé por...
hecha 17.04.2012 - 00:29