Preguntas con etiqueta 'exploit'

1
respuesta

Specter - Concepto de optimización de código / Capacitación de sucursal [cerrado]

Intentando cargar "a" (en minúsculas a) especulativamente usando Specter. Fue insinuado aquí: Spectre PoC - Basado en papel - resultados opuestos que el problema por el que no se carga de forma especulativa, podría ser rama no ent...
hecha 18.01.2018 - 13:45
1
respuesta

¿Fedora 13 es impenetrable? [cerrado]

Estoy trabajando en una asignación universitaria en la que se nos dio un sistema y se me pidió que lo explotara. Recibí un Fedora 13 Goddard con el kernel de Linux 2.6.33.3, y mi tarea es obtener privilegios de root en el sistema e informar sobr...
hecha 09.10.2017 - 17:41
1
respuesta

Registro de Metasploit o información adicional Re: Exploit completado, pero no se creó ninguna sesión

Casi todo mi trabajo de laboratorio personal con Metasploit no ha tenido éxito. La mayoría de las veces recibo el mensaje "Exploit completado, pero no se creó ninguna sesión". No sé qué hacer después de que esto suceda. ¿Hay alguna manera de lee...
hecha 08.10.2017 - 05:51
1
respuesta

Riesgos de seguridad al manejar archivos ZIP en aplicaciones web

Estoy investigando posibles riesgos de seguridad al manejar archivos ZIP, o archivos en general, en aplicaciones web. El escenario es el siguiente. El usuario puede cargar cualquier archivo ZIP (o en general, un archivo), la aplicación web ex...
hecha 28.08.2017 - 10:42
1
respuesta

CVE-2017-7529 - ¿Explotar detalles? [cerrado]

enlace ¿Dónde puedo encontrar los detalles del exploit para este CVE? Normalmente, los sitios como exploit-db.com incluyen el exploit PoC para una vulnerabilidad dada, pero no puedo encontrarlo para este CVE nginx.     
hecha 21.07.2017 - 00:32
1
respuesta

¿Qué vulnerabilidades son posibles en lenguajes como C / C ++ que no sean errores de desbordamiento? [cerrado]

Sé que los programas C / C ++ son altamente susceptibles a los errores de desbordamiento que llevan al compromiso del programa. Pero me preguntaba, ¿existen otras vulnerabilidades que puedan existir además de los errores de desbordamiento? Soy c...
hecha 18.07.2017 - 13:41
1
respuesta

Explotación Metasploit que no requiere la interacción inicial del usuario

¿Es posible componer un vector de ataque de tal manera que una víctima remota no tenga que interactuar inicialmente con un atacante? Es decir, si el sistema operativo es vulnerable, ejecutará la vulnerabilidad con éxito sin la percepción de la v...
hecha 24.10.2017 - 12:29
2
respuestas

¿Mi puerto 445 seguirá expuesto cuando conecte una máquina Windows al punto de conexión / conexión de mi teléfono con Android?

A partir del 2016.05.12, el exploit de EternalBlue ataca la vulnerabilidad del puerto 445 en los sistemas Windows de todo el mundo. ¿Seguirá expuesto mi puerto 445 si conecto Windows Machine a Internet mediante el punto de conexión / conexión de...
hecha 14.05.2017 - 05:14
1
respuesta

Objeto de respuesta XML de Twilio malintencionado [cerrado]

Así que estaba mirando algunos registros de firewall y vi una actividad extraña en una dirección IP remota. Revisé la dirección a través del navegador ya que https estaba abierto, el certificado era para * .twilio.com y twilio.com. Es una direcc...
hecha 14.04.2017 - 01:40
2
respuestas

¿Pueden las miniaturas de YouTube contener vulnerabilidades?

Sé que Google procesa los videos de YouTube para evitar que tengan malware. Pero me preguntaba: ¿se procesan las miniaturas de las imágenes para evitarlas o, al menos, para que sea menos probable que contengan vulnerabilidades en el navegador o...
hecha 19.09.2016 - 20:59