Preguntas con etiqueta 'exploit'

2
respuestas

8 bytes adicionales en la pila

soy nuevo en el desbordamiento de búfer y aprendiendo del sitio web securitytube.net pero en el séptimo video me quedé atascado Imprimación de desbordamiento de búfer Parte 7 Una demostración del programa) En este caso, cuando el valor del...
hecha 24.05.2014 - 00:57
1
respuesta

Búsquedas de exploits automáticas

¿Cómo buscar y descargar automáticamente las vulnerabilidades que coinciden, por ejemplo, con la versión del kernel? ¿Existe, por ejemplo, un servicio web REST público que proporcione datos en formato XML o JSON a un programa cliente? Grac...
hecha 04.03.2014 - 11:12
1
respuesta

Cualquier forma de ejecutar automáticamente un archivo en Windows

MS-Word ofrece la funcionalidad de OLE en el que insertamos cualquier enlace en el documento y, en cualquier caso, iría a ese enlace y descargaría el archivo. El archivo se almacena en el directorio TEMP de la PALABRA. ¿Cómo puede un pirata in...
hecha 22.11.2018 - 06:54
1
respuesta

Libro completo y actualizado sobre investigación y desarrollo de explotación de aplicaciones nativas [cerrado]

¿Existe un libro exhaustivo "obligatorio" sobre el desarrollo de aplicaciones nativas? Cubriendo el proceso de búsqueda de vulnerabilidades (fuzzing, ingeniería inversa, análisis de código, etc.) & Pasando de la vulnerabilidad al exploit...
hecha 10.07.2013 - 15:22
1
respuesta

Reverse Shell Exploit para SquirrelMail 1.4.22 [cerrado]

Estoy intentando obtener acceso a un host remoto que ejecuta Ubuntu con Squirrel Mail 1.4.22. Idealmente necesito una cáscara inversa para atravesar la máquina para encontrar una serie de banderas. He descubierto que POODLE es un ataque potencia...
hecha 30.10.2018 - 07:25
2
respuestas

¿Se encontró un código malicioso? ¿Traducción, por favor? [duplicar]

Un visitante hostil dejó un código en mi sitio web. Desafortunadamente, la codificación hace que sea difícil entender lo que quiere (probablemente control total sobre mi servidor). Cualquier ayuda para descifrar el mensaje real sería muy aprec...
hecha 08.08.2018 - 03:17
2
respuestas

SambaCry CVE-2017-7494 devuelve "Exploit completado, pero no se creó ninguna sesión"

Estoy utilizando este exploit en msfconsole para explotar una máquina virtual con samba y la configuración es la siguiente: Module options (exploit/linux/samba/sambacry) Payload options (linux/x64/meterpreter/reverse_tcp) 2 Linux x86_64 ->...
hecha 28.08.2018 - 05:32
3
respuestas

Riesgos de seguridad al exponer una máquina virtual a una sola dirección IP en Internet

Tengo una pequeña red de oficinas con aproximadamente 10 estaciones de trabajo y un solo controlador de dominio físico. Quiero moverlo a la nube. Para eso, implementé una máquina virtual de Windows en Azure, que promoveré como un DC adicional. E...
hecha 11.08.2018 - 20:11
1
respuesta

Spectre PoC - Basado en papel - resultados opuestos

Después de una larga discusión con esta pregunta (¡Gracias por la ayuda!) Espectro de prueba de concepto (PoC) Ejecución especulativa - Comprobación de valor Llegó con un simple PoC basado en papel Specter. Parece ser consistente, tam...
hecha 18.01.2018 - 09:56
1
respuesta

Cómo filtrar la dirección base de libc utilizando el exploit de cadena de formato

He estado intentando durante algún tiempo escribir una vulnerabilidad en un programa muy simple que tiene una cadena de formato y una vulnerabilidad de desbordamiento de búfer. Este programa tiene NX, SSP y ASLR. #include <stdio.h> int...
hecha 19.01.2018 - 20:44