Preguntas con etiqueta 'exploit'

2
respuestas

¿Cómo saber si mi dispositivo Android ha sido pirateado, usando Kali Linux? [cerrado]

¿Podemos ubicar archivos, en un dispositivo Android, utilizando Android Studio? Estoy hablando de archivos que se han cargado en el dispositivo utilizando kali linux - payloads / exploits? ¿Se entregan con funciones de actualización?     
hecha 10.10.2016 - 10:28
1
respuesta

advertencias de Webcam_snap de Meterpreter [cerrado]

Desde que actualicé metasploit cada vez que ejecuto el comando webcam_snap en meterpreter, recibo muchas advertencias como las siguientes, ¿por qué aparecen? Gtk-WARNING **: Theme parsing error: gtk-contained-dark.css:498:67: Using one color s...
hecha 26.09.2016 - 16:06
2
respuestas

Teclado de juego prestado por un amigo para usar en una PC infectada con virus. peligro para el teclado?

¿es posible que mi teclado, un Logitech G910 Orion Spark, se infecte con un virus o un keylogger después de que un amigo lo usó para ingresar su contraseña de inicio de sesión? el teclado integrado de su computadora portátil no funcionaba, así q...
hecha 26.08.2016 - 17:38
1
respuesta

Bypass de Prevención de Ejecución de Applocker - Parámetro de sesión

Todavía soy nuevo en Metasploit y estoy intentando explorar el siguiente módulo: 1- Nombre del módulo: exploit / windows / local / applocker_bypass hice: 1- usar exploit / windows / local / applocker_bypass 2- establecer TARGET Tager_Win...
hecha 26.07.2016 - 16:49
1
respuesta

Metasploit INFILENAME

Estoy aprendiendo * MSF en Kali pero encontré un problema. Estoy probando un simple adobe_pdf_embedded_exe y cuando configuro INFILENAME en algo simple como nutrition.pdf no puede encontrar el archivo, así que obviament...
hecha 23.07.2016 - 18:09
1
respuesta

El servidor de google sirve un script de seguimiento malicioso para sortear las listas de bloqueo

He encontrado algunos JS defectuosos que intentan abrir pop-unders e incluso entregar un archivo SWF malintencionado para una explotación flash. La cosa es que está almacenada en un servidor de Google en un directorio que realmente no debería...
hecha 28.03.2016 - 08:08
1
respuesta

¿Qué significan los prefijos de línea [-], [+], [!] en las salidas de explotación?

Cuando estás utilizando exploits, en la salida, cada línea tiene un símbolo con un símbolo dentro de un conjunto de corchetes. Por ejemplo: [+] Set arguments. [-] Running exploit. [!] Warning server returned 404. ¿Qué son todos los difer...
hecha 02.04.2016 - 22:14
3
respuestas

¿Cómo organizar un CTF?

En el contexto de un evento de TI, mi equipo organizaría un CTF (Capture The Flag). Sobre los retos (estamos trabajando en ellos). Quiero tener algunas referencias sobre los tipos y niveles de dificultad que encontramos en CTF en general. (El pú...
hecha 01.02.2015 - 16:19
1
respuesta

¿Cuál podría ser la posible vulnerabilidad para la vulnerabilidad del adware de Android?

He leído sobre la vulnerabilidad del adware aquí . Un adware es un software que automáticamente muestra o descarga material publicitario como banners o ventanas emergentes cuando un usuario está en línea. He visto muchos anuncios en muchas a...
hecha 05.02.2015 - 08:15
1
respuesta

¿Qué factores hacen que el código de la aplicación de Android sea vulnerable a los ataques de falsificación de solicitudes entre sitios?

Según techtarget.com La falsificación de solicitudes entre sitios es:    un método para atacar a un   Sitio web en el que un intruso se enmascara como legítimo y confiable.   usuario. Se puede usar un ataque XSRF para modificar la confi...
hecha 23.05.2015 - 00:30