Preguntas con etiqueta 'exploit'

0
respuestas

Entendiendo las instrucciones de explotación execve ()

Hay una vulnerabilidad disponible que utiliza execve() syscall para generar un shell en solo 24 bytes. Sé que esto es un exploit que requiere una pila ejecutable, pero no estoy interesado en lo que realmente logra el exploit. La mayorí...
hecha 17.10.2018 - 22:33
0
respuestas

RamPage Attack?

Parece que hay más para descubrir sobre el ataque de Rampage. Entre los diferentes artículos en la red, leo esto también. Dicen que probablemente también los escritorios podrían verse afectados, por lo que todo lo que tiene memoria de ac...
hecha 23.10.2018 - 12:49
0
respuestas

Entendiendo y ejecutando el formato String Exploit (Protostar Format1)

Estaba siguiendo el Ejemplo de explotación de cadena de formato de Liveoverflow y tuve dificultades para entender y ejecutar algunas cosas específicamente con esta línea ./format1 "'\python -c "print 'AAAA' + '\x38\x96\x04\x08'+'BBBBB'+'%x '...
hecha 19.08.2018 - 16:39
0
respuestas

BSOD inmediato de Windows 2008 completamente parcheado desde una cuenta con privilegios bajos

¿Existe algún exploit / script / vulnerabilidad donde un usuario con privilegios muy bajos pueda activar un BSOD o reiniciar? Estoy familiarizado con la explotación USB , pero me pregunto si es posible con algún método remoto. (Durante el an...
hecha 20.07.2018 - 00:56
2
respuestas

archivo de archivos de datos exif JPG

Por lo tanto, soy muy nuevo en la información en general, pero diría que tengo menos experiencia en el análisis forense digital, de todos modos, recientemente tuve la oportunidad de trabajar con profesionales e hicimos el tallado manual de archi...
hecha 03.08.2018 - 02:29
0
respuestas

Metasploit INFILENAME: opción no válida

Estoy usando MSF en Kali pero me encontré con un problema. Estoy probando adobe_pdf_embedded_exe y configuré INFILENAME en readme.pdf. Todo lo demás funciona bien, pero cuando intento ejecutarlo con el comando exploit , me...
hecha 28.06.2018 - 09:13
1
respuesta

Deshabilitar módulos en Metasploit Pro

He estado usando Metasploit pro durante los últimos días. Entiendo que la explotación en la versión Pro es automática utilizando rangos de explotación (GUI). Pero si quiero deshabilitar ciertos módulos durante la explotación, ¿es posible deshabi...
hecha 29.08.2018 - 04:11
1
respuesta

¿Cómo asegurar un enrutador / módem? [cerrado]

Encontré muchos recursos sobre cómo proteger las redes WiFi. Esta pregunta no es sobre eso. ¿Cómo puedo asegurarme de que el software que se ejecuta en el módem / enrutador no se pueda explotar con fallas de seguridad conocidas? Encontré infor...
hecha 01.11.2016 - 20:03
0
respuestas

trans2open no funciona en metasploit

Estoy utilizando metasploit para explotar una versión vulnerable de Samba en un host remoto. Samba versión 2.2.8, descargada directamente desde el sitio cve. Pero cuando uso el exploit trans2open con payload (generic / shell_reverse_tcp) obte...
hecha 22.08.2018 - 17:11
0
respuestas

Caso de prueba de desbordamiento de búfer

Tengo un programa c fácil con: char Buffer[500] strcpy(Buffer,arvg[1]) Intenté provocar un desbordamiento con NOPs + exploit + return address. utilizado: gdb debugger and gcc dirección de retorno: se dirige a NOPs payload: se genera mi m...
hecha 23.05.2018 - 11:24