Preguntas con etiqueta 'exploit'

0
respuestas

Vulnerablidad de Drupal 6.x

¿Existe alguna laguna en Drupal 6.x donde la vulnerabilidad lleve al acceso de la cuenta de administrador? Escuché sobre "Drupalgeddon 2", este ataque puede explotar cualquier versión de Drupal 6.x, 7.xy 8.x, pero los sitios web de Drupal 6.x...
hecha 25.04.2018 - 18:14
0
respuestas

Linux Kernel ldso_hwcap_64 Stack Clash Privilege Escalation

   Linux Kernel ldso_hwcap_64 Stack Clash Privilege Escalation Quiero probar este exploit en una máquina virtual basada en CentOS 7.3.1611. Sin embargo, después de haber compilado el ejecutable, digamos privesc , lo ejecuto con priv...
hecha 16.05.2018 - 16:00
0
respuestas

¿Qué son los canales de exfiltración de datos después de una ruptura de VM exitosa?

Supongamos que alguien logró salir de una máquina virtual y obtuvo acceso en el host. Si hay redes en el host, esto podría aprovecharse para filtrar los datos. ¿Qué se podría hacer para prevenir esto? Dependiendo del nivel de acceso en el host,...
hecha 09.07.2018 - 19:18
1
respuesta

Norton bloquea mis ataques Metasploit, ¿hay alguna forma de evitarlo?

Soy bastante nuevo en pentesting y solo estoy aprendiendo sobre el uso de metasploit. Así que configuré mi vieja PC en casa (Windows 7 Professional, arquitectura x64), la conecté a mi lan y comencé a tratar de penetrarla. Al principio fue...
hecha 20.04.2018 - 14:37
1
respuesta

Problema con el código de shell al explotar Chakra

Estudié Seguridad de la Información en la universidad, y obtuvimos en la escuela un proyecto para usar alguna vulnerabilidad parcheada para obtener control sobre la PC. Hemos elegido el chakra exploit CVE-2016-7200. Lo tenemos trabajando para ab...
hecha 18.04.2018 - 00:33
0
respuestas

Angular anterior - 1.2.32 - Carga útil a XSS

Probando la aplicación con angulares mayores. De alguna manera, los corchetes se eliminan cuando se ingresan en el campo o como parámetro. Encontré esta lista de carga útil: enlace Especialmente esto parece interesante, ya que no tien...
hecha 05.07.2018 - 19:58
0
respuestas

Mongodb $ donde inyección

'$where': "this.CompanyName == ¿Cómo puedo aprovechar esto para activar una shell inversa? Puedo ejecutar comandos a través de un cuadro de búsqueda, pero no he logrado que la carga útil se ejecute a pesar de que todo se haya escapado correct...
hecha 22.02.2018 - 19:03
0
respuestas

El exploit de cadena de formato no funciona fuera de gdb

Estoy intentando explotar un programa utilizando una vulnerabilidad de cadena de formato. Estoy tratando de reescribir un puntero GLT de la función printf (usando un ataque de cadena de formato) para que apunte a mi código de shell. Obtuv...
hecha 27.12.2017 - 11:09
0
respuestas

¿Puede una excepción no detectada conducir a la ejecución de shellcode en c ++?

En el libro "Análisis de malware práctico" en la página 447, se indica lo siguiente.    A diferencia del manejo de excepciones en sistemas de 32 bits, excepción estructurada   El manejo en x64 no usa la pila. En el código de 32 bits, el fs: [...
hecha 30.12.2017 - 09:09
0
respuestas

Heap Spray on linux-3.18

Estoy tratando de escribir POC para una vulnerabilidad de uso después de la liberación. He podido controlar la memoria liberada en el kernel 4.4, pero el mismo código no funciona en 3.18. Según mi entendimiento, si la memoria asignada en la d...
hecha 10.11.2017 - 06:59