Estoy ejecutando pruebas en una aplicación SMG (brightmail) que es vulnerable a la lista de directorios.
Para la explotación completa, necesito acceder a información sensible colocada en archivos dentro de la arquitectura del sistema de archivos...
Mientras practicaba la explotación en un laboratorio, conseguí la capacidad de ejecutar código php que me permitía ejecutar comandos del sistema a través de shell_exec en un servidor web. El usuario de apache tiene /sbin/nologin asignado...
Tengo un programa vulnerable en c que copia argv en un búfer y luego lo imprime:
# include <string.h>
# include <stdio.h>
# include <stdlib.h>
void func(char * arg){
char name[32];
strcpy(name, arg);
printf("\n Welc...
¿La técnica anterior de búsqueda kernel32.dll (encontrar la dirección base .dll) ya no funciona?
En el siguiente código, primero tomo la dirección kernel32.dll (devolver) cuando se inicia la aplicación y luego intento localizar su base....
Lo que generalmente hago, es cifrar mi carga útil con Veil-Evasion
Pero luego, después de obtener el shell, sigo migrando, por supuesto; Pero cuando entro en la
comando
run persistence
en el shell meterpreter, casi tod...
Recibí una notificación en Facebook: " (un amigo mío) te mencioné en un comentario". Sin embargo, cuando hice clic en él, Firefox intentó descargar el siguiente archivo:
comment_24016875.jse
Este es un script confuso que parece descarga...
Estoy viendo un sitio web que usa un parámetro de URL para incluir la página actual, como http://host.tld/index.php?page=about .
Si agrego algo que no sea la página actual (por ejemplo, http://host.tld/index.php?page=test ) reflej...
Hola, tengo una IP estática y alguien está pirateando mi computadora. Intenté formatear mi computadora y hacer una instalación limpia, pero esta vez la penetré. Intenté instalar el AV antes de conectar mi computadora a Internet, pero desde enton...
Los navegadores almacenan páginas web en un caché local en la máquina del cliente. ¿Cómo un applet de Java hostil explota esta información para obtener más privilegios de los que tiene derecho?
Tengo entendido que un applet de Java puede ejec...
Estoy trabajando en una vulnerabilidad que tiene un espacio de búfer muy limitado en Windows XP. DEP está deshabilitado.
El binario es un servidor de socket que tiene comandos de aceptación, en uno de esos comandos hay un desbordamiento de bú...