Preguntas con etiqueta 'exploit'

0
respuestas

¿Es seguro Synergy?

Estoy buscando información al usar Synergy, enlace . Sí, tienen una versión pro que habilita SSL. Todavía me estoy preguntando acerca de los keyloggers y los rastreadores de red, asumo que todavía sería un "riesgo" potencial. Además, ¿hay al...
hecha 23.09.2016 - 17:16
0
respuestas

Contramedidas para la escalada de privilegios para TeamPass

Estoy ocupado con un proceso de explotación de la aplicación web TeamPass y he identificado múltiples contramedidas diferentes que podrían usarse o combinarse para resolver la vulnerabilidad de escalada de privilegios horizontal en TeamPass. Tea...
hecha 09.10.2016 - 19:18
0
respuestas

Shell de WScript de Internet Explorer habilitado

Al probar la seguridad de los sistemas de una empresa, descubrí que permitieron que WScript.Shell se ejecutara en todos sus sitios de Internet Explorer para Intranet. Funciona si abre archivos HTML en su IE o si accede a cualquiera de los...
hecha 01.08.2016 - 22:27
0
respuestas

Cómo cargar un archivo de forma remota en Linux y Windows (sin netcat o ssh)

Con meterpreter de metasploit, hay una opción (windows o linux victim) para cargar archivos en el dispositivo víctima. Busqué en el framework de metasploit para encontrar el script que hace el "comando de carga". Me preguntaba cómo se podría car...
hecha 19.04.2016 - 19:43
0
respuestas

Base de datos de tráfico malintencionado cifrado

Estaba trabajando en un pequeño proyecto de investigación para identificar correctamente el patrón de tráfico cifrado generado por varias herramientas / aplicaciones, por ejemplo, metasploit (o aumentar la tasa de éxito). He ejecutado algunos ex...
hecha 09.03.2016 - 20:27
2
respuestas

¿Es posible planificar las condiciones de la carrera?

¿Es posible planificar las condiciones de carrera para que pueda ejecutar comandos específicos en un momento específico? Por ejemplo, el siguiente código es vulnerable a una condición de carrera. ¿Es posible modificar el archivo / reemplazarl...
hecha 24.03.2016 - 21:32
0
respuestas

¿Este archivo pdf incorpora un exploit o malware?

A un amigo mío le enviaron un ataque de phishing (que se adaptó a él y se enamoró de él) que también descargó este archivo pdf: hxxps://www.dropbox.com/s/qw9mcw9p3pmc5j5/resume.pdf?dl=0 y lo abrió. El archivo es ilegible. Parece que no ti...
hecha 05.01.2016 - 09:41
0
respuestas

¿Dónde puedo encontrar exploits de navegador en vivo para probar mi sandbox? [cerrado]

Acabo de crear un sandbox personalizado, y estoy contento con la forma en que procesa las muestras que subo directamente. Ahora me gustaría trabajar en las vulnerabilidades del navegador, pero no estoy seguro de cómo probarlo. ¿Alguien está al t...
hecha 21.10.2015 - 03:27
3
respuestas

¿El principio del ataque CRIME & BEAST afecta a las VPN?

Recientemente estuve leyendo sobre los ataques a SSL / TLS que CRIME y BEAST pudieron explotar al atacar la compresión en la sesión segura. Al leer esto, recordé que OpenVPN tiene la compresión como una opción en la configuración del servidor VP...
hecha 06.02.2014 - 01:52
0
respuestas

Dirección de los cambios de DLL en Win XP SP3: Tutorial de escritura de CoreLan Exploit parte 1

Estaba siguiendo el CoreLan Exploit writing Tutorial Part 1 . SO utilizado: Windows XP SP3 Intenté usar "C: \ Archivos de programa \ Easy RM to MP3 Converter \ MSRMCcodec02.dll" para la instrucción "jmp esp" [ff e4] pero la dirección de l...
hecha 07.11.2015 - 17:05